G Data Informe técnico. Behaviour Blocking. (Escudo de comportamiento) Go safe. Go safer. G Data. Marco Lauerwald Marketing

Documentos relacionados
Qué son y cómo combatirlas

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Capítulo 1: Empezando...3

F-Secure Anti-Virus for Mac 2015

Detectar y solucionar infecciones en un sitio web

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Qué es un antivirus? Son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Imagen: 1, Mensaje de cifrado

UNIDAD DE INFORMÁTICA

F-Secure Anti-Virus for Mac 2015

Seguridad Informática ANTIVIRUS. Antivirus

S eguridad Informática

Antivirus PC (motor BitDefender) Manual de Usuario

Guía rápida de instalación

LOS VIRUS IMFORMÁTICOS

VIRUS INFORMATICO. Carolina García Ramírez

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

Introducción a Spamina

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Programa de soporte técnico ampliado MSA Start

Guía Rápida de Instalación

Guía rápida de instalación

Lorena Ceballos Jesenia Gómez 10 I2

Configuración ESET anti-ransomware. Más seguridad contra el secuestro de información

Móvil Seguro. Guía de Usuario Terminales Android

DOCENTES FORMADORES UGEL 03 PRIMARIA

Información de Producto EMSISOFT ANTI-MALWARE. Ti Mayorista S.A. de C.V. +52(55) Información de Producto 1

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

EL SOFTWARE MALICIOSO MALWARE

PARA MAC Guía de inicio rápido. Haga clic aquí para descargar la versión más reciente de este documento

CONTPAQ i Protección de los sistemas CONTPAQ i

Gusanos que dañan el Sistema Operativo

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

FALSOS ANTIVIRUS Y ANTIESPÍAS

ESET NOD32 Antivirus 4 para Linux Desktop. Guía de inicio rápido

Guía Rápida de Instalación

Ayuda de instalación (Español) Primeros pasos

Software Criptográfico FNMT-RCM

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

RECETA ELECTRÓNICA Informe de Seguridad

Manual de instalación de Kaspersky Internet Security

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

MS Outlook: Guía de Configuración

Nueva Variante Ransomware

Seguridad en el ordenador

ORIENTACIONES PARA LAS FAMILIAS

Kaspersky Endpoint Security 10 - versión para casa

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Instalación y puesta en marcha

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

ALERTA ANTIVIRUS: RECOMENDACIONES

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

ESET SMART SECURITY 6

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Sophos Computer Security Scan Guía de inicio

Guía Rápida de. Configuración de Antivirus.

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N GR-LL/PECH-05-INF

Recomendaciones de Seguridad Red Social Twitter

PROCEDIMIENTO PARA LA GESTIÓN DE INCIDENCIAS

CiberNoticias. SCProgress.

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

Reputació n Web. Actualmente la forma por la que se infectan los equipos puede ocurrir, como norma general, de tres formas distintas:

Edición de Ofertas Excel Manual de Usuario

Pack Seguridad Autónomos Consola de gestión del programa agente

Documento de trabajo Fundació Antoni Tapies

Introducción a la Firma Electrónica en MIDAS

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Mac, de nuevo atacado por programas maliciosos

Política de Uso Aceptable para Medios Sociales

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Aspectos relevantes relacionados con la seguridad

Mejores prácticas de Seguridad en Línea

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

Guía de Instalación. Antivirus PC Tools Internet Security

Guía de inicio rápido. Microsoft Windows 8 / 7 / Vista / XP / Home Server

PUA o Aplicaciones potencialmente peligrosas

TEMA 3. SEGURIDAD INFORMÁTICA

Rogue: Falsos antivirus gratis

ESET NOD32 ANTIVIRUS 6

12 medidas básicas para la seguridad Informática

TorrentLocker se enmascara tras Cryptolocker y juega al despiste en la suplantación de Correos.

INSTALACIÓN Y REGISTRO

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Lo más habitual es que los virus permanezcan ocultos en archivos del tipo ejecutable (.exe y.com), pero pueden existir en otros formatos.

Manual Uso de Infraestructura Informática

Guía de Instalación. Seguridad Esencial PC Tools

MEDIDAS DE PREVENCION CONTRA VIRUS

Antimalware off-line y whitelisting de aplicaciones

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guía de inicio rápido

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Transcripción:

G Data Informe técnico Behaviour Blocking (Escudo de comportamiento) Marco Lauerwald Marketing Go safe. Go safer. G Data.

Indice 1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas... 2 1.1 Parásitos desconocidos: El avance imparable de la industria del malware... 2 1.2 Capas de seguridad en un ordenador con una solución antivirusfehler! Textmarke nicht definiert. 1.2.1 Capas de seguridad (Security Layer) mientras navega en internet... 3 1.2.2 Niveles de seguridad (Security-Layer) mientras hace uso del correo electrónico... 4 1.3 Funcionamiento del Behaviour Blocker (Escudo de comportamiento)... 4 1.4 Proceso de verificación de archivos sospechosos... 5 1.5 Ejemplo: El Behaviour Blocker de G Data... 5 Copyright 2011 G Data Software AG 1

1 Behaviour Blocking Objetivo: Combatir amenazas desconocidas Cuidado, amenaza desconocida! Cuando aparece un mensaje de aviso como este, el usuario puede estar seguro de que la solución de seguridad que usa ha conseguido impedir daños mayores, tales como: robo de contraseñas e informaciones privadas o el envío de correos basura (spam) desde su propia cuenta de correo. Muchos usuarios se sienten protegidos adecuadamente por su antivirus contra programas malintencionados. Sin embargo una protección integral sólo tiene lugar cuando los llamados cero day threats (vulnabilidades día cero), es decir malware nuevo que los antivirus aún no detectan, son neutralizados. Este es exactamente el punto fuerte del Behaviour Blocker: Identificar y eliminar amenazas desconocidas, para las que todavía no hay firmas de virus, basándose simplemente en su comportamiento sospechoso. En este informe se describe la funcionalidad de esta tecnología y las ventajas que brinda el Behaviour Blocker a los usuarios. 1.1 Malware desconocido: El avance imparable de la industria del Malware. El software malicioso 1 aumentó considerablemente en el segundo semestre del año 2010 ascendiendo a un total de1.076.236. Esto supone una media de 5.840 ejemplares nuevos al día. En total aparecieron en el año 2010 más de dos millones de variantes nuevas de malware (ver diagrama 1) un 32% más que en 2009 y casi un 52% más que en 2006. Ya en el primer semestre del año 2010 aparecia más software malicioso que en todo el año 2008. Diagrama 1: Número de nuevas amenazas por año desde 2005 1 Cfr. G Data Informe Malware 02/2010 Copyright 2011 G Data Software AG 2

La industria del Malware está en auge, por tanto, es imprescindible combatir amenazas aún desconocidas. Justamente aquí actúa el Behaviour Blocker como último mecanismo de defensa dentro del concepto de seguridad, mientras se navega o se hace uso del correo electrónico. 1.2 Capas de seguridad en un ordenador con una solución antivirus Cuando hay instalada una solución antivirus, el ordenador está protegido de forma óptima por medio de diversas capas de seguridad (Security Layer). A continuación se describe y explica detalladamente el funcionamiento de estos mecanismos durante la navegación o mientras se hace uso del correo electrónico: Ilustración 1: Visión general de las capas de protección de un ordenador con antivirus 1.2.1 Capas de seguridad (Security Layer) mientras navega en internet Muchos usuarios se infectan con software malicioso justamente mientras navegan en internet. Una protección antivirus, con sus diferentes capas de seguridad, puede impedir dicha infección; y con la ayuda del Behaviour Blocker, proteger incluso contra amenazas desconocidas: Layer (Capa) Método Efecto Web Cloud Compara direcciones URL con listas negras de sitios web peligros ya Bloquea sitios web infectados y páginas peligrosas ya Copyright 2011 G Data Software AG 3

Filtro http (Firmas) (Heurística) Behaviour Blocker conocidos escanea el tráfico http durante las descargas basándose en firmas de virus conocidos basándose en firmas de virus genéricas Busca patrones de comportamiento típico de virus conocidas Bloquea malware conocido Bloquea malware conocido Bloquea variantes desconocidas de malware conocido Bloquea malware desconocido 1.2.2 Capas de seguridad (Security-Layer) mientras hace uso del correo electrónico Durante el envío y recepción de correos electrónicos pueden surgir amenazas desconocidas. Layer Método Efecto Mail Cloud Compara patrones de correos electrónicos con el tráfico global Bloquea brotes de correos infectados y/o basura Mail filtro Escanea correos durante la recepción Bloquea malware conocido (Firmas) (Heurística) Behaviour Blocker basándose en firmas de virus conocidos basándose en firmas de virus genéricas Busca patrones de comportamiento típico de virus Bloquea malware conocido Bloquea variantes desconocidas de malware Bloquea malware desconocido 1.3 Funcionamiento del Behaviour Blocker El Behaviour Blocker es un mecanismo de protección, que se encarga de vigilar el comportamiento de programas en ejecución y, en caso necesario, de bloquearlos. Programas, descargas o archivos que se inician, intentan realizar diversas acciones en el ordenador. El papel más importante, a la hora de clasificar un programa en la categoría amenaza, lo desempeñan sobre todo el tipo de acciones que realiza y cómo interactúan. Los siguientes comportamientos 2, entre otros, pueden conllevar a que un programa sea considerado como una amenaza potencial para la seguridad del ordenador: 2 Ejemplos Copyright 2011 G Data Software AG 4

Entradas autorun de cualquier tipo, tanto archivando documentos en la carpeta adecuada como manipulando valores en el registro Archivos.exe o.dll, que se copian en el directorio system32 de Windows Entradas que manipulan los valores del registro relacionadas con la seguridad del sistema Comportamientos que modifican los ajustes del Internet Explorer Modificaciones en los archivos hosts Code Injection (inyección de código) insertar código para alterar el funcionamiento normal de un programa (por ej. Ejecutar código en el contexto del Internet Explorer para evitar el cortafuegos) Programas comprimidos en formato exe (para evitar filtros de firmas) Archivos de programa dañados (pero aun así ejecutables) 1.4 Proceso de verificación de comportamiento sospechoso El G Data Behaviour Blocker está estructurado en base a un sistema experto de reglas. Dichas reglas de comportamiento se establecen y adaptan manualmente, optimizando así las tasas de reconocimiento y falsos-positivos. Cuando se ejecuta un programa se extraen los comportamientos a una acción general. Las reglas se aplican al total de estas llamadas acciones, para poder sacar conclusiones y definitivamente fijar un valor de peligrosidad o riesgo. En este proceso se presta especialmente atención a combinaciones concretas o especialmente llamativas. 1.5 Ejemplo: El G Data Behaviour Blocker Si un programa ha sido infiltrado por malware y muestra, por este motivo, varios de los comportamientos sospechosos descritos anteriormente, es clasificado por el G Data Behaviour Blocker como amenaza desconocida y bloqueado: Pantallazo 1: La verificación de comportamiento se pone en funcionamiento tan pronto como se ejecuta una acción sospechosa. El usuario debe decidir ahora como proceder con la amenaza. Por regla general es aconsejable enviar el programa malicioso a la cuarentena. En alguna ocasión puede ocurrir que programas inofensivos sean clasificados como peligrosos. Por este motivo recomendamos revisar las informaciones adicionales para confirmar los criterios que han llevado a bloquear el programa: Copyright 2011 G Data Software AG 5

Pantallazo 2: Escudo de comportamiento informaciones adicionales. En general es recomendable no instalar programas a ciegas. El usuario debería en primer lugar asegurarse de que la instalación tiene sentido y en segundo lugar verificar el origen de la misma. El Behaviour Blocker actúa como escudo de protección contra amenazas desconocidas, pero no puede, en ningún caso, reemplazar a los demás componentes de una solución antivirus. Es en definitiva mucho más importante identificar malware como tal, incluso antes de que se active el Behaviour Blocker. Copyright 2011 G Data Software AG 6