Los ataques dirigidos que explotan las vulnerabilidades de punto final son cada vez más comunes y cada vez más agresiva. Por esta razón, no pude dejar de notar la referente a la capacidad de los productos de consumo de grado AV 13, para proteger contra dos vulnerabilidades críticas de Microsoft (y). La explotación exitosa de estas vulnerabilidades críticas podría dar lugar a la ejecución remota de código arbitrario por el atacante que lleva a consecuencias muy perjudiciales para la víctima, tales como, por ejemplo, para hacer que se convierta en parte de una red de bots. Por desgracia, un escenario muy común en estos días difíciles. Incluso si estas vulnerabilidades son un par de meses de edad (y parcheados), la resultante no es tan alentador, y renueva la pregunta dramática: son las tecnologías de protección de punto final, por sí mismos, capaces de ofrecer una protección adecuada en el actual panorama cibernético? Probablemente no, teniendo en cuenta los resultados de los cuales son bastante frustrante: Sólo 4 de los 13 productos bloquearon todos los ataques: explotar la prevenciónsigue siendo un reto para la mayoría de los productos; Más de la mitad de los productos que no pudo proteger contra los ataques a través de HTTPS que fueron bloqueadas a través de HTTP, una deficiencia grave para un sistema de prevención de intrusiones de escritorio AV / host (HIPS.); Los investigadores no son los únicos productos de seguridad de prueba - organizaciones criminales también tienen procesos de pruebas sofisticadas con el fin de determinar qué producto detecta qué programas maliciosos, y cómo los diferentes productos se pueden evadir. Algunos se crimewares (ya) incluir varios botones de un solo clic en "Bypass VendorX", por ejemplo. Ok, se podría argumentar que los productos AV única de nivel de consumidor se pusieron a prueba, por lo que las organizaciones empresariales no están tan expuestos contra la explotación de los ataques. Mmh ... no saltar a conclusiones, ya que creo que la realidad es bastante diferente y organizaciones empresariales están expuestos aún más por las siguientes razones: Cada vez más organizaciones se están acercando a la política de la filosofía BYOD en el que los usuarios son libres de utilizar sus propios dispositivos. Lo que es peor, con demasiada frecuenciaEstos están equipados con los PAP obsoleta (cuántas organizaciones aplicar políticas de NAC para comprobar la integridad del punto final?). Por encima de todo ... Si los criminales cibernéticos tienen sofisticados procesos de prueba en su lugar, con el objetivo de probar la capacidad de detección de los diferentes productos, ¿por qué deberían ellos use solamente para productos de consumo y no (también) para el mercado de la delincuencia empresarial más atractivo? Sí, definitivamente creo tecnologías de protección de punto final, por su cuenta, no ofrecen una protección adecuada para explotar la prevención, y ha llegado el momento de tecnologías de detección / prevención de amenazas avanzada (como :-)). Mensajes relacionados Compartir esto: De esta manera: Como Loading ...