[06/09/2023] La empresa de ciberseguridad y cumplimiento de normativas Proofpoint ha anunciado varias funciones y capacidades nuevas en sus soluciones de seguridad, para ayudar a frustrar las amenazas en las fases más críticas de la cadena del ciberataque. Las nuevas funciones, anunciadas en Proofpoint Protect 2023, abarcan las plataformas Aegis Threat Protection, Identity Threat Defense y Sigma Information Protection de la empresa. Están diseñadas para ayudar a las empresas a hacer frente a amenazas como el compromiso del correo electrónico empresarial (BEC, por sus siglas en inglés), el ransomware y la filtración de datos, afirmó Ryan Kalember, vicepresidente ejecutivo de estrategia de ciberseguridad de Proofpoint, en un comunicado de prensa.
Las soluciones utilizan inteligencia artificial (IA) y tecnología de aprendizaje automático (ML) para dotar a los profesionales de la seguridad de visibilidad, flexibilidad y profundidad para detectar e interrumpir a los adversarios en todas las superficies de ataque de sus organizaciones, según el ejecutivo.
La cadena de ciberataque/cibermuerte
La cadena del ciberataque es una forma de comprender la secuencia de acontecimientos que intervienen en un ataque externo al entorno informático de una organización. Puede ayudar a los equipos de seguridad informática a poner en marcha estrategias y tecnologías para detener o contener los ataques en sus distintas fases. La cadena de ciberataques se conoce a menudo como cibercadena asesina, un modelo conceptual desarrollado por primera vez por Lockheed Martin para desglosar la estructura de un ciberataque. Identifica lo que los adversarios deben completar para lograr su objetivo en etapas identificables, desglosando un ciberataque externo en siete pasos distintos para ayudar a enriquecer el conocimiento de los defensores sobre las tácticas, técnicas y procedimientos de un atacante.
Los siete pasos esbozados en la cadena de ciberataque de Lockheed Martin son:
- Reconocimiento: El intruso elige un objetivo, lo investiga y busca vulnerabilidades.
- Armamento: El intruso desarrolla malware diseñado para explotar la vulnerabilidad.
- Distribución: El intruso transmite el malware a través de un correo electrónico de phishing u otro medio.
- Explotación: El malware comienza a ejecutarse en el sistema objetivo.
- Instalación: El malware instala una puerta trasera u otra entrada accesible para el atacante.
- Mando y control: El intruso obtiene acceso persistente a los sistemas/red de la víctima.
- Acciones sobre el objetivo: El intruso inicia acciones sobre el objetivo final, como el robo, la corrupción o la destrucción de datos.
Plataforma Aegis mejorada con funciones de visibilidad y detección de ataques BEC basadas en LLM
Segú Kalember, la plataforma Aegis de Proofpoint está diseñada para desarmar ataques como BEC, ransomware, URL armadas y omisión de autenticación multifactor (MFA) para phishing de credenciales. Las nuevas mejoras y funciones de Aegis incluyen:
* Un gran modelo de lenguaje basado en la detección y prevención de amenazas BEC antes de la entrega a través de la implementación del BERT LLM dentro de la solución CLEAR de Proofpoint, que ha demostrado su éxito en la detección de mensajes maliciosos, tanto los creados tradicionalmente como con IA generativa, anotó el ejecutivo.
* Visibilidad mejorada en amenazas bloqueadas con nuevos resúmenes en la prevención de ataques dirigidos (TAP) Dashboard proporcionará explicación mejorada en condenas BEC realizadas por la solución CLEAR de Proofpoint, incluyendo amenazas condenadas por la nueva detección basada en LLM. Los resúmenes incluirán por qué se determinó que una amenaza era un ataque BEC y sus correspondientes plazos de respuesta, según Proofpoint.
Datos unificados revelan rutas de ataque de ransomware y exfiltración de datos
La nueva función Attack Path Risk de Proofpoint reúne datos de toda la cadena de ataque entre las plataformas Aegis e Identity Threat Defense de Proofpoint, según ha informado la empresa. Esto ayudará a los profesionales de la seguridad a comprender mejor el número de rutas de ataque para el ransomware y la exfiltración de datos en caso de que la identidad de un empleado se vea comprometida por abuso de identidad privilegiada y movimiento lateral. Disponible en el cuarto trimestre dentro del panel de control TAP de Proofpoint, las organizaciones que añadan Identity Threat Defense de Proofpoint a su implementación de Proofpoint Aegis podrán capacitar a sus analistas para priorizar rápidamente la corrección y los controles adaptativos, indicó Kalember.
Nuevas funciones de correo electrónico desviado e interfaz de usuario de IA generativa
Sigma Information Protection de Proofpoint fusiona la clasificación de contenidos, la telemetría de amenazas y el comportamiento del usuario a través de canales, en una interfaz nativa en la nube para ayudar a prevenir la pérdida de datos y las amenazas internas, dijo el proveedor. Aprovechando la detección de anomalías de comportamiento ML para el escaneo de contenido, la nueva solución de Proofpoint Misdirected Email, disponible en el cuarto trimestre, evita que los usuarios envíen accidentalmente correos electrónicos y archivos al destinatario equivocado, lo que potencialmente podría conducir a un incidente de pérdida de datos, anotó el ejecutivo.
También nuevo para Sigma es Proofpoint Security Assistant, una interfaz de usuario de IA generativa que permite a los analistas hacer preguntas en lenguaje natural, y recibir ideas/recomendaciones procesables basadas en puntos de datos combinados a través de las plataformas de Proofpoint, señaló Kalember. Disponible en el cuarto trimestre, los analistas pueden plantear preguntas como "muéstrame los intentos de exfiltración de John Doe y recomiéndame qué controles DLP deberíamos añadir", según Proofpoint. Con el tiempo, la interfaz basada en IA generativa de Proofpoint se ampliará a las plataformas Aegis e Identity Threat Defense, lo que permitirá a los profesionales de la seguridad plantearle consultas como "muéstrame a los principales muy atacados que tienen más rutas de ataque que darían lugar a una exfiltración de datos basada en ransomware", finalizó Kalember.
Basado en el artículo de Michael Hill (CSO) y editado por CIO Perú