Actualizado el 17/12/2024

icon Facebook icon Twiiter icon RSS icon EMAIL
  1. Portada
  2. >
  3. Noticias
  4. >
  5. Ingeniería inversa para identificar rápidamente los servidores hackeados

Ingeniería inversa para identificar rápidamente los servidores hackeados

Escrito por Redacción TNI el 13/09/2016 a las 13:43:50
2642

OVH, líder mundial del Digital as a Service, ha trabajado durante más de un año y medio para hacer internet más seguro atrapando los programas maliciosos para identificar, cuando es posible, a sus autores y disuadirles de actuar desde la red de OVH.

 

El problema al que ha decidido enfrentarse el equipo del Security Operation Center (SOC) de OVH consiste en frenar la proliferación del malware y el ransomware, este último especialmente en alza desde hace tres años. Estos programas infectan los ordenadores y servidores para cifrar sus datos y extorsionar a sus propietarios, o para transmitirlos a terceros, a través de mecanismos cuya complejidad no tiene nada que envidiar a la de las finanzas offshore. A veces también toman el control de las máquinas para formar una botnet (red de ordenadores infectados) destinada a generar ataques de denegación de servicio distribuidos (DDoS).

 

OVH ha implementado un entorno que permite observar las acciones del malware sin contaminar la red local o infectar realmente una máquina, basado en máquinas virtuales.  Así cuando se detecta que el servidor de un cliente ha sido hackeado, se informa al propietario y se le invita a corregir el fallo y limpiar o reinstalar su máquina. Si no lo hace, OVH suspende el servidor.

 

El objetivo de OVH es adoptar un enfoque proactivo, captar las señales débiles que anuncian nuevas formas de actuar. Frank Denis, experto en seguridad del Security Operation Center (SOC) de OVH afirma: “si detectamos el malware antes de que actúe, es más disuasorio para los ciberdelicuentes. Siempre estaremos a merced de ataques muy específicos para los que no existe por definición ningún modelo que detectar. Pero desde OVH dificultamos estas actividades delictivas obstaculizándolas todo lo posible”.

 

En este contexto, también hay trabajo en el frente de la sensibilización. Porque en el origen de una infección suele haber un error humano, como mínimo una falta de precaución. En lo relativo a los ordenadores personales, el correo electrónico sigue siendo un vector de contaminación muy eficaz, seguido de cerca por los banners publicitarios maliciosos (malvertising) y por la explotación de fallos de software (exploit kits).

 

OVH, líder europeo del cloud con 250.000 servidores y un millón de clientes, dificulta estas actividades delictivas y hace que resulten un poco más caras para los criminales. Es cierto que esto no sustituye un obstáculo para los que obtienen sus beneficios exclusivamente de este tipo de actividades, pero es un freno para los demás. En definitiva, OVH es un medio de hacer que la proporción de sus clientes que se dedican a actividades ilegales tienda a cero.