FlagViernes, 20 Octubre 2017

 

 

croudstrike carlosgonzlescroudstrike carlosgonzles

 

Crowdstrike es una empresa joven con cerca de seis años en el mercado, pero ello no le ha impedido proponer un agente liviano basado en tecnología cloud para proteger al endpoint de acciones maliciosas, un concepto que de acuerdo con el fabricante dista mucho de quitar malware.

La razón principal, explicaría Carlos González, Director General para Crowdstrike Latinoamérica, es que no dependen de una huella para realizar sus funciones. Sino que utilizan Machine Learning e Inteligencia Artificial (entre otras prácticas a las cuales denominan “Indicadores de Ataque”) con los cuales reconocen una práctica insegura y detienen en consecuencia ese proceso mientras dan aviso al responsable de la infraestructura de TI. Dicho de manera coloquial, ata cabos para llegar a reconocer una vulnerabilidad dentro de la red informática.

Dentro de un contexto, podemos citar el caso del ransomware que no comienza su ataque de cifrado hasta identificar los documentos que considere son importantes para una empresa. “Cifrar un archivo es algo completamente normal; sin embargo cuando la realiza una aplicación que no habíamos visto dentro del sistema del cliente y que tiene detrás una secuencia específica, ya sabemos que se trata de alguna variante de código malicioso de tipo ransomware y detenemos al mismo. Eso es atar cabos”, comentó el directivo.

Otra ventaja de esta metodología es que contextualiza una amenaza informática ya que tras limpiar el sistema, en adición entrega una bitácora donde se informa si dicha amenaza alteró alguna entrada de registro DLL, estableció comunicación con alguien del exterior, tomó registros… Esto es, una radiografía que identifica la pieza y lo que hizo en el proceso. Así que provee de una herramienta útil puesto que es una práctica común entre los atacantes el mandar una infección obvia como cortina de humo para distraer al equipo de seguridad, mientras realiza sus verdaderas intenciones.

La protección no termina en este punto; para las veces que un cibercriminal logra conseguir las credenciales de un usuario legítimo y accede a los diferentes recursos de una organización, el antivirus no detectará como inapropiado que copien volúmenes de información sensible o extraigan todos los datos financieros. En estos casos, Crowdstrike toma como referencia los diferentes Indicadores de Ataque y frena el proceso al conocer que se trata de una práctica inusual.

Cómo llegar a este punto de conocimiento es a través de la telemetría y metadata; la información sobre la información. En un ejemplo, el fabricante de seguridad no tomará el contenido de su carta electrónica, sino el programa que típicamente utiliza para editarlo (un procesador de texto); pero si abre un ejecutable en su lugar, se dispara una alerta porque se trata de un contexto anormal. Mismo esquema para el resto de los archivos empresariales.

Las acciones de protección se realizan desde la Nube, por lo que cada endpoint deberá tener un agente liviano que necesita menos del 1% de procesamiento, 5 MB de memoria y 18 MB en almacenamiento para su instalación. Sin embargo, para que logre dicho nivel de protección y respuesta, el usuario final debe firmar una autorización sobre la interacción que tendrán con la metadata propiedad de cada cliente. Al respecto aclaró que los niveles de privacidad están garantizados de tal suerte que a la fecha, operan con una base de datos conformada por más de 34 mil millones de acciones diarias, tres veces superior la cantidad de búsquedas hechas por el motor web más popular.

Entre los clientes actuales de Crowdstrike figuran 3 de las 10 empresas más importantes económicamente hablando, entre ellas 2 emisores de tarjetas con alcance global. Su crecimiento en el último año superó el 2600% y han establecido oficinas locales como un compromiso de la seriedad con la cual inician relaciones comerciales dentro de México. Los interesados en conocer la estructura de canales pueden contactar con Estella González (Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.) Gerente de canales y al correo Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo..



 

 

 

 

Te puede interesar...

FireEye da a conocer las Operaciones y Técnicas de APT33FireEye da a conocer las Operaciones y Técnicas de APT33
27 Sep 2017 00:44 - Redacción

  FireEye anunció detalles de un grupo de hackers iraní con capacidades potenciales de des [ ... ]

ESET lanza su Partner Program en MéxicoESET lanza su Partner Program en México
11 Oct 2017 18:38 - Redacción

  ESET anuncia el lanzamiento de su Partner Program para México, una iniciativa destinada a [ ... ]

Cinco amenazas cibernéticas que todo líder de seguridad debe conocer Cinco amenazas cibernéticas que todo líder de seguridad debe conocer
10 Oct 2017 21:18 - John Maddison, vicepresidente senior de Productos y Soluciones de Fortinet

  Las redes están evolucionando a un ritmo sin precedentes. Los entornos físicos y virtual [ ... ]

ESET analiza el incidente sufrido por Equifax y sus consecuenciasESET analiza el incidente sufrido por Equifax y sus consecuencias
27 Sep 2017 00:48 - Redacción

  La oficina de monitoreo de crédito Equifax, de Estados Unidos, sufrió una brecha que ha  [ ... ]