publicado por May 12, 2021 en Prevention 3,569 visitas

Los usuarios y organizaciones de hoy enfrentan malware diverso y súper sofisticado constantemente, lo que hace que los investigadores de ciberseguridad concluyan que las soluciones basadas en firmas ya no pueden funcionar por sí mismas.

Los virus, gusanos y troyanos dañan los sistemas de dispositivos y los canales de comunicación, roban información privada y mantienen a los usuarios bajo vigilancia. No solo hay numerosos tipos de malware nuevos a diario, sino que algunos de ellos también son capaces de modificar su configuración y firma a medida que avanzan.

Las soluciones como los sistemas de detección de intrusiones en la red (NIDS) que examinan el tráfico de Internet y la red interna son accesibles, pero están limitadas debido al uso repetido de cifrado de datos en la Web. Además, no pueden proteger contra las amenazas que se propagan desde los medios de almacenamiento extraíbles.

¿Qué es el Sistema de Prevención de Intrusiones del Host (HIPS)?

HIPS, una abreviatura de Sistema de Prevención de Intrusiones Basado en Host, es un sistema de prevención de intrusiones (IPS) que se utiliza para mantener seguros los sistemas informáticos cruciales que contienen información importante contra intrusiones, infecciones y otros males de Internet.

HIPS vigila a un solo host en busca de actividad dudosa mediante el examen de los incidentes que ocurren dentro de ese host específico. Para decirlo de otra manera, un Sistema de Prevención de Intrusiones en el Host (HIPS) busca detener el malware al monitorear la forma de comportamiento del código.

Esto ayuda a mantener su sistema seguro sin tener que depender de una amenaza específica que se agregará a una actualización de detección. Si un actor de amenaza o un virus intenta cambiar el sistema operativo, el sistema de prevención de intrusiones del host bloquea la actividad y notifica a las víctimas potenciales para que puedan tomar las medidas adecuadas.

Algunos de los cambios que HIPS podría considerar importantes son asumir el control de otros programas, intentar cambiar las claves de registro principales, finalizar otros programas o instalar dispositivos.

Además de la acción de enviar notificaciones al usuario del dispositivo cuando detecta un movimiento malicioso, HIPS también puede registrar la actividad maliciosa para una investigación futura, restablecer la conexión y detener el tráfico futuro desde la dirección IP dudosa.

El Sistema de Prevención de Intrusiones en el Host (HIPS) lucha exitosamente contra:

  • Robo de información privada;

  • Aplicaciones dudosas mientras detiene acciones dañinas;

  • Amenazas familiares, ya que evita que se inicien;

  • Las últimas amenazas ante las bases de datos antivirus se actualizan al tiempo que disminuye la probabilidad de que la invasión y la contaminación se esparzan.

Se pueden implementar diferentes tipos de dispositivos, como servidores, estaciones de trabajo y computadoras, el sistema de prevención de intrusiones del host.

Como los estudios han demostrado recientemente que los sistemas desprotegidos pueden verse comprometidos en minutos, el beneficio de la prevención de intrusiones es que ya no hay que esperar a que responda un administrador de seguridad antes de que se tomen medidas profilácticas para mantener la integridad del host. Este enfoque puede ser muy útil cuando lo necesite.

Por lo general, un sistema de prevención de intrusiones en el host se basa tanto en firmas como en anomalías.

Un HIPS basado en anomalías intenta diferenciar el comportamiento normal del atípico, a diferencia de los sistemas basados en firmas que tienen la capacidad de proteger solo contra firmas defectuosas conocidas.

Modo de funcionamiento del Sistema de Prevención de Intrusiones en el Host (HIPS)

Un Sistema de Prevención de Intrusiones en el Host utiliza una base de datos de elementos del sistema supervisados ​​para descubrir intrusiones mediante la investigación de llamadas al sistema, registros de aplicaciones y cambios en el sistema de archivos.

HIPS recuerda las características de cada elemento y genera un valor numérico calculado a partir de una serie de bits de datos digitales utilizados para probar si los datos han cambiado durante el almacenamiento o la transmisión de los contenidos.

El sistema también verifica si no se han alterado partes adecuadas de la memoria. Un programa que ignora sus permisos no puede realizar acciones no autorizadas.

Un HIPS tiene muchas ventajas, la más importante es que los usuarios domésticos y empresariales han intensificado la defensa de los ciberataques maliciosos ocultos.

Host Intrusion Prevention (HIPS) utiliza un sistema de prevención inusual que tiene más posibilidades de detener tales ataques en contraste con las acciones de protección convencionales.

Una ventaja más de utilizar HIPS es la necesidad de administrar numerosas aplicaciones de seguridad para proteger las computadoras, incluidos antivirus, anti-spyware, firewalls y administración de parches.

Ahora que hablamos sobre los beneficios, echemos un vistazo rápido a las desventajas de HIPS. Un inconveniente sería que la respuesta tomada puede dejar al anfitrión ineficaz o incluso afectar la disponibilidad de un recurso vital. Las decisiones incorrectas del usuario y los falsos positivos también son amenazas vinculadas a los sistemas de prevención de intrusiones del host.

Host Intrusion Prevention System (HIPS) puede ser un componente extremadamente importante de protección estratificada si se combina con un mínimo de una solución de seguridad basada en detección. Los usuarios y las organizaciones definitivamente deberían beneficiarse de HIPS, pero es esencial tener algunos conocimientos sobre cómo usarlo con éxito.

Para más información, consulte nuestra pagina web www.thorlatam.com

El articulo original puede ser encontrado en https://heimdalsecurity.com/blog/taking-host-intrusion-prevention-system-hips-apart/

...