Me llegó un mail al trabajo que me pareció bastante interesante, con una nota de microsoft sobre el malware y el porque de las amenazas y la forma de prevenirlo. Se los paso por si les interesa.
El malware usa muchos métodos diferentes para intentarlo y replicarse entre equipos. En la tabla siguiente se incluye una lista de amenazas comunes de malware a empresas y se ofrecen ejemplos de herramientas que puede usar para mitigarlas.
Tabla 1: Amenazas de malware y mitigaciones
Amenaza |
Descripción |
Mitigación |
||||||||
Correo electrónico |
El correo electrónico es el mecanismo de transporte elegido por muchos ataques de malware. |
|
||||||||
Suplantación de identidad (phishing) |
Los ataques de suplantación de identidad tratan de engañar a los usuarios para que revelen datos personales como números de tarjeta de crédito u otra información financiera o personal. Aunque estos ataques no suelen usarse para distribuir malware, son un problema de seguridad de primer orden debido a la información que divulgan. |
|
||||||||
Medios extraíbles |
Esta amenaza incluye disquetes, CD-ROM o discos DVD-ROM, unidades Zip, unidades USB y tarjetas de memoria (medios), tales como los que se usan en cámaras y dispositivos móviles digitales. |
|
||||||||
Descargas de Internet |
El malware se puede descargar directamente de sitios web de Internet como sitios sociales en red. |
|
||||||||
Mensajería instantánea |
La mayoría de los programas de mensajería instantánea permiten que los usuarios compartan archivos con miembros de su lista de contactos, lo que ofrece un medio de expansión del malware. Además, varios ataques de malware han ido dirigidos directamente a estos programas. |
|
||||||||
Redes del mismo nivel (P2P) |
Para comenzar a compartir archivos, el usuario instala primero un componente cliente del programa P2P a través de un puerto de red aprobado, como, por ejemplo, el puerto 80. Numerosos programas P2P están disponibles fácilmente en Internet. |
|
||||||||
Recursos compartidos de archivos |
Un equipo configurado para permitir que se compartan archivos a través de un recurso compartido de red ofrece otro mecanismo del transporte para el código malintencionado. |
|
||||||||
Sitios web deshonestos |
Los desarrolladores malintencionados de sitios web pueden usar las características de un sitio web para intentar distribuir malware o material inadecuado. |
|
||||||||
Vulnerabilidad remota |
El malware puede intentar aprovechar una vulnerabilidad particular de un servicio o aplicación para replicarse. Los gusanos de Internet suelen usar esta técnica. |
|
||||||||
Examen de red |
Los autores de malware usan este mecanismo para examinar las redes en busca de equipos vulnerables que tengan puertos abiertos o para atacar al azar direcciones IP. |
|
||||||||
Ataque por diccionario |
Los autores de malware usan este método de adivinar una contraseña de usuario probando cada palabra del diccionario hasta que lo consigue. |
|