Red de información TI para profesionales ITMedia NetWork

jueves, 25 de abril de 2024
Actualizado a las 2:35


Búsqueda avanzada

Publicidad

Publicidad

Últimas noticias

OVH aplica ingeniería inversa para detectar malware e identificar servidores hackeados

01 Septiembre 2016por Redacción

OVH lleva trabajando durante más de un año y medio para hacer una Internet más segura y proteger a sus clientes detectando malware y atrapando programas maliciosos hasta identificar, cuando es posible, a sus autores, evitando que actúen y se extiendan sus ataques.

Un entorno de máquinas virtuales de OVH se encarga de observar el comportamiento de los servidores hasta detectar el malware

Un entorno de máquinas virtuales de OVH se encarga de observar el comportamiento de los servidores hasta detectar el malware

El problema al que se enfrenta el equipo del Security Operation Center (SOC) de OVH consiste en frenar la proliferación del malware y el ransomware, este último especialmente en alza en los últimos años y que infectan los ordenadores y servidores, cifrando sus datos para luego, a través de procesos muy complejos, extorsionar a sus propietarios o para transmitirlos a terceros.

Otro tipo de amenazas, que también investigan en el SOC de OVH, actúan tomando el control de las máquinas para formar una red de ordenadores infectados o botnet con el fin de generar ataques de denegación de servicio distribuidos (DDoS).

Detectar el malware antes de que actúe es más disuasorio para los ciberdelicuentes. Siempre estaremos a merced de ataques muy específicos para los que no exista ningún modelo de detección. pero desde OVH dificultamos estas actividades delictivas, obstaculizándolas todo lo posible

Frank Denis

Para evitar todo esto, OVH ha implementado un entorno de máquinas virtuales que permite observar las acciones del malware sin contaminar la red local o infectar realmente un servidor. Así cuando se detecta que el servidor de un cliente ha sido hackeado, se informa al propietario y se le invita a corregir el fallo y limpiar o reinstalar su máquina. Si no lo hace, OVH suspende el servidor.

El objetivo de OVH es adoptar un enfoque proactivo, captar las señales débiles, previas a que se produzcan los ataques o los daños. Como explica Frank Denis, experto en seguridad del Security Operation Center (SOC) de OVH, “detectar el malware antes de que actúe es más disuasorio para los ciberdelicuentes. Siempre estaremos a merced de ataques muy específicos para los que no exista todavía un modelo de detección, pero desde OVH dificultamos las actividades delictivas, obstaculizándolas todo lo posible”.

En este contexto, también hay trabajo en materia de sensibilización, porque en el origen de una infección suele haber un error humano o, como mínimo, una falta de precaución. En lo relativo a los ordenadores personales, el correo electrónico sigue siendo un vector de contaminación muy eficaz, seguido de cerca por los banners publicitarios maliciosos (malvertising) y por la explotación de fallos de software (exploit kits).

OVH, con 250.000 servidores utilizados por un millón de clientes, dificulta así las actividades delictivas, hace que resulten más costosas para los delincuentes y, como reconoce la compañía, aunque no sustituye a las herramientas y sistemas de seguridad TI, son un freno, aparte de que evita el que haya clientes de la compañía europea de cloud que realicen actividades ilegales. Más información en www.ovh.es

ShareThis

techWEEK info

TechWEEK forma parte de la red de información TI para profesionales de IDG Communications.


Sitios especializados de ITMedia NetWork: IT CIO.es, IT PYMES.es, IT SEGURIDAD.es, Strategic Partner, NUEVAempresa.com.

ITMedia NetWork. © 2006 - 2024 Information Technology & Media S.A. (CIF A-84950211). Todos los derechos reservados.

Envío de artículos por email de techWEEK.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de techWEEK.es

Procesando envíos...

Envío de artículos por email de techWEEK.es

Email enviado. Cerrar

Envío de artículos por email de techWEEK.es

Error en el envio. Pulse aqui para cerrar.Cerrar