OVH se vuelca en ofrecer una Internet más segura

La compañía ha implementado un entorno que permite observar las acciones del malware sin contaminar la red local o infectar realmente una máquina, basado en máquinas virtuales.

Publicado el 31 Ago 2016

72728_80

OVH ha trabajado durante más de un año y medio para hacer Internet más seguro atrapando los programas maliciosos para identificar, cuando es posible, a sus autores y disuadirles de actuar desde la red del proveedor.

El problema al que ha decidido enfrentarse el equipo del Security Operation Center (SOC) de OVH consiste en frenar la proliferación del malware y el ransomware, este último especialmente en alza desde hace tres años. Estos programas infectan los ordenadores y servidores para cifrar sus datos y extorsionar a sus propietarios, o para transmitirlos a terceros, a través de mecanismos cuya complejidad no tiene nada que envidiar a la de las finanzas offshore. A veces también toman el control de las máquinas para formar una botnet (red de ordenadores infectados) destinada a generar ataques de denegación de servicio distribuidos (DDoS).

OVH ha implementado un entorno que permite observar las acciones del malware sin contaminar la red local o infectar realmente una máquina, basado en máquinas virtuales. Así cuando se detecta que el servidor de un cliente ha sido hackeado, se informa al propietario y se le invita a corregir el fallo y limpiar o reinstalar su máquina. Si no lo hace, OVH suspende el servidor.

El objetivo de OVH es adoptar un enfoque proactivo, captar las señales débiles que anuncian nuevas formas de actuar. Frank Denis, experto en seguridad del Security Operation Center (SOC) de OVH, afirma: “si detectamos el malware antes de que actúe, es más disuasorio para los ciberdelicuentes. Siempre estaremos a merced de ataques muy específicos para los que no existe por definición ningún modelo que detectar. Pero desde OVH dificultamos estas actividades delictivas obstaculizándolas todo lo posible”.

En este contexto, también hay trabajo en el frente de la sensibilización. Porque en el origen de una infección suele haber un error humano, como mínimo una falta de precaución. En lo relativo a los ordenadores personales, el correo electrónico sigue siendo un vector de contaminación muy eficaz, seguido de cerca por los banners publicitarios maliciosos (malvertising) y por la explotación de fallos de software (exploit kits).

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

L
Cristina López

Artículos relacionados

Artículo 1 de 4