0 8 mins 11 meses

defensor de la sombra

Los investigadores de ciberseguridad utilizan cajas de arena para ejecutar código sospechoso desde archivos adjuntos y URLs desconocidas y observar su comportamiento. Los signos reveladores incluyen si el código se replica a sí mismo, intenta contactar con un servidor de mando y control, descarga software adicional, cifra datos sensibles, etc. Dado que la caja de arena es un entorno emulado sin acceso a la red, a los datos o a otras aplicaciones, los equipos de seguridad pueden “detonar” con seguridad el código para determinar cómo funciona y si es malicioso.

En un entorno de producción empresarial estándar, una caja de arena podría ser malinterpretada o considerada un gasto innecesario. Pero las cajas de arena son fundamentales para varios escenarios de desarrollo, ciberseguridad e investigación. Asegurarse de que la caja de arena está realmente aislada y es segura es más importante en la investigación de ciberseguridad que en el desarrollo de software, porque el malware explora activa y agresivamente la red en busca de vulnerabilidades explotables.

En el desarrollo, una caja de arena suele incluir un servidor de desarrollo y un servidor de preparación. El servidor de desarrollo está separado del entorno de producción, pero puede requerir un acceso básico a la red. Los desarrolladores utilizan este servidor para cargar el código y probarlo a medida que el código base cambia.

qué es la prueba de la caja de arena

La ciberdelincuencia es cada día más estratégica y peligrosa, utilizando sofisticadas técnicas de ataque y encontrando nuevas formas de instalar malware y comprometer los datos.Uno de los mayores retos de ciberseguridad a los que se enfrentan las pequeñas y medianas empresas (PYMES) es mantener la seguridad de las operaciones a medida que aumenta su dependencia de Internet y de los servicios basados en la nube.

La realidad es que, con más de 4.500 millones de usuarios activos de Internet hoy en día, Internet se ha convertido rápidamente en una importante plataforma para los ataques. Una investigación reciente del Informe de Investigaciones de Infracciones de Datos de Verizon de 2020 también revela que el 43% de las infracciones en 2019 fueron ataques a aplicaciones web.

No faltan formas de intentar robar datos. Los ciberdelincuentes pueden obtener acceso a la red de una empresa o individuo incrustando URLs, archivos adjuntos y archivos falsos en correos electrónicos de phishing o plantando enlaces engañosos.

La buena noticia es que las medidas de seguridad web modernas, como el sandboxing basado en la nube y las pasarelas web seguras, están diseñadas para seguir el ritmo de las amenazas web y de correo electrónico en evolución. Por ejemplo, las pasarelas web seguras inspeccionan cada byte del tráfico web, incluso el cifrado, y utilizan software de sandboxing en la nube para comprobar si el contenido web sospechoso es malicioso.

qué es el juego sandbox

En ciberseguridad, un sandbox es un entorno aislado en una red que imita los entornos operativos del usuario final. Las cajas de arena se utilizan para ejecutar de forma segura código sospechoso sin arriesgarse a dañar el dispositivo anfitrión o la red.

El uso de un sandbox para la detección avanzada de malware proporciona otra capa de protección contra las nuevas amenazas a la seguridad: el malware de día cero (no visto anteriormente) y los ataques sigilosos, en particular. Y lo que ocurre en el entorno aislado, se queda en el entorno aislado, evitando fallos en el sistema y evitando que las vulnerabilidades del software se propaguen.

Los entornos sandbox proporcionan una capa proactiva de defensa de la seguridad de la red contra las nuevas y avanzadas amenazas persistentes (APT). Las APT son ataques desarrollados a medida y dirigidos a menudo a comprometer organizaciones y robar datos. Están diseñados para evadir la detección y a menudo pasan desapercibidos para los métodos de detección más sencillos.

Las pruebas en entornos aislados (sandbox) detectan proactivamente el malware ejecutando, o detonando, el código en un entorno seguro y aislado para observar su comportamiento y actividad de salida. Las medidas de seguridad tradicionales son reactivas y se basan en la detección de firmas, que funciona buscando patrones identificados en casos conocidos de malware. Dado que esto sólo detecta las amenazas previamente identificadas, los entornos aislados añaden otra importante capa de seguridad. Además, aunque una defensa de seguridad inicial utilice la inteligencia artificial o el aprendizaje automático (detección sin firmas), estas defensas son tan buenas como los modelos que alimentan estas soluciones: sigue siendo necesario complementar estas soluciones con una detección avanzada de malware.

caja de arena de sombra

Un arenero o caja de arena es un recipiente bajo y ancho o una depresión poco profunda llena de arena en la que los niños pueden jugar. Muchos propietarios de viviendas con niños construyen areneros en sus patios porque, a diferencia de muchos juegos infantiles, pueden construirse de forma fácil y barata. Un “arenero” también puede denotar una mina de arena a cielo abierto.

Pues bien, un arenero de software no es diferente de un arenero construido para que un niño juegue. Al proporcionar una caja de arena a un niño, simulamos el entorno de un terreno de juego real (en otras palabras, un entorno aislado) pero con restricciones sobre lo que el niño puede hacer. Porque no queremos que el niño se infecte o no queremos que cause problemas a los demás 🙂 Cualquiera que sea la razón, sólo queremos poner restricciones en lo que el niño puede hacer por razones de seguridad.

Ahora llegando a nuestra caja de arena de software, dejamos que cualquier software (niño) se ejecute (juegue), pero con algunas restricciones sobre lo que (él) puede hacer. Podemos sentirnos seguros sobre lo que el software ejecutado puede hacer.

Usted ha visto y utilizado el software antivirus. ¿Verdad? También es una especie de caja de arena. Pone restricciones a lo que cualquier programa puede hacer. Cuando se detecta una actividad maliciosa, se detiene e informa al usuario de que “esta aplicación está intentando acceder a tales y tales recursos. ¿Quieres permitirlo?”.

  Cambiar de coche cada 5 años