Aquí en Solutions Review, dedicamos una gran cantidad de tiempo a discutir diversas cepas de malware, como ransomware, ataques de cryptojacking y malware sin archivos. Exploramos cómo se manifiestan estas amenazas en las redes empresariales y el daño que pueden causar a su resultado final. Hablamos sobre cómo las soluciones de seguridad de última generación pueden defenderse contra estos ataques y cerrar los vectores de ataque en el perímetro digital antes de que los hackers los encuentren. Pero, ¿qué pasa con los casos ambiguos, donde no está claro si el misterioso archivo en su red es malicioso o no? Aquí es donde entramos en el tenue mundo del grayware. ¿Qué es el grayware? ¿Cómo se manifiesta? ¿Y qué puede hacer su empresa para defenderse?
¿Qué es el grayware?
El grayware se refiere a cualquier programa, archivo o aplicación que levanta sospechas o que de otra manera parece poco confiable para su equipo de seguridad o solución de seguridad de punto final. Los programas o archivos pueden tener nombres desconocidos o tener nombres y editores familiares, pero se ofrecen a través de sitios o plataformas sospechosas. El problema no es que estos programas y archivos sean maliciosos. En cambio, el problema es que son imposibles de distinguir de programas maliciosos o inocentes. A menudo, estos programas crean nuevas vulnerabilidades no por ser activamente maliciosos, sino por estar tan mal codificados que crean nuevos vectores de ataque. Alternativamente, las actividades del grayware pueden crear problemas de seguridad que exacerban los programas maliciosos reales.
¿Qué actividades hacen que el grayware sea tan sospechoso?
Según un informe reciente de Dark Reading, el grayware puede causar mucho daño incluso si no es activamente malicioso:
- Estos programas pueden recopilar datos sensibles, plantar cookies o utilizar keyloggers, todo lo cual puede poner sus datos en riesgo a través de un aislamiento no intencional o una exposición no contabilizada.
- El grayware provoca detección de amenazas de seguridad y alarmas de EDR, lo que puede provocar fatiga de alarma o distraer de las verdaderas vulnerabilidades.
- El malware o las aplicaciones falsas pueden utilizar estos sospechosos como cobertura o como entradas en la red de su empresa. Incluso el malware puede estar empaquetado con otros programas de grayware para ocultar sus huellas.
- Al igual que cualquier otro programa o archivo, estos programas pueden consumir ancho de banda, ralentizando los procesos de trabajo. Esto puede ser especialmente cierto a medida que el grayware se acumula con el tiempo.
Cómo evitar el grayware
Su empresa debe tomar las medidas adecuadas para evitar las complicaciones de seguridad de punto final inherentes al grayware. Esto requiere proporcionar programas educativos suficientes para sus empleados para que comprendan e implementen estas mejores prácticas en sus procesos de trabajo diarios:
- Solo trabaje con software legítimo y reconocido en sus puntos finales de trabajo. Además, solo descargue software de plataformas de mercado reconocidas. Asegúrese de que sus empleados entiendan que ser el primer resultado en el motor de búsqueda no siempre confiere legitimidad.
- Utilice navegadores actualizados y no descargue complementos o aplicaciones para navegadores a menos que sean reconocidos y legítimos.
- Tenga una solución de seguridad de punto final de última generación con una fuerte capacidad antivirus. La tecnología antivirus puede detectar y eliminar la mayoría de los programas maliciosos y grayware. Sin embargo, solo una solución de próxima generación puede detectar amenazas más ocultas y prepararse para nuevas amenazas.
- Si es posible, su equipo de seguridad debe supervisar todas las descargas de programas y archivos, y se debe prohibir a los empleados que descarguen programas que no estén específicamente relacionados con sus deberes laborales.
¡Gracias a Dark Reading por su ayuda en la investigación!