+34 914 230 991 info@dotforce.es

Soluciones de protección contra SUNBURST y ataques similares

21 diciembre 2020

Soluciones de protección contra SUNBURST y ataques similares

Soluciones de protección contra SUNBURST

En este blog nos gustaría hablar sobre soluciones de protección contra SUNBURST y ataques similares. Para que un ataque como el de SUNBURST tenga éxito, una vez que el troyano haya penetrado la red de la víctima, necesita comunicarse con un servidor remoto de comando y control. Una de las mejores herramientas para detectar y bloquear cualquier comunicación anómala con un servidor de comando y control es una solución de Network Detection & Response (NDR).

En DotForce ofrecemos dos soluciones NDR de dos fabricantes distintos: Plixer y Corelight. Es más, Zeek, la base de la solución de Corelight, fue utilizada por FireEye para detectar este malware.

Si quieres saber cómo estar protegido ante un ataque similar a Sunburst, te recomendamos que leas el artículo Tracking the SUNBURST exploit with metadata que Plixer ha publicado en su blog y Finding SUNBURST backdoor with Zeek logs & Corelight, que además del artículo incluye un link para ver un webinar con más información al respecto.

En conclusión: en DotForce no solo disponemos de soluciones de protección contra SUNBURST y malware similar, sino que una de ellas incluso fue utilizada para detectar el malware por primera vez en todo el mundo.

Estamos a vuestra disposición para cualquier consulta.

PUBLICADO POR:<br>Zane Ryan
PUBLICADO POR:
Zane Ryan
PUBLICADO POR:<br>Zane Ryan
PUBLICADO POR:
Zane Ryan

Artículos relacionados

DNS sobre HTTPS, cómo y por qué debes activarlo

DNS sobre HTTPS, cómo y por qué debes activarlo

Cuando tu navegador accede a un sitio web, primero necesita traducir la URL amigable (como dotforce.es) a la dirección IP del servidor público que aloja ese sitio web. Esto se conoce como búsqueda DNS. El DNS tradicional no está cifrado, a diferencia del tráfico web...

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando. Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están...