Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/11531/75269
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorPérez Sánchez, Antonioes-ES
dc.contributor.authorPalacios Hielscher, Rafaeles-ES
dc.date.accessioned2022-11-03T09:09:37Z-
dc.date.available2022-11-03T09:09:37Z-
dc.date.issued2022-01-20es_ES
dc.identifier.issn2076-3417es_ES
dc.identifier.urihttps://doi.org/10.3390/app12031076es_ES
dc.identifier.urihttp://hdl.handle.net/11531/75269-
dc.descriptionArtículos en revistases_ES
dc.description.abstractLa detección y clasificación de las amenazas en los sistemas informáticos ha sido uno de los principales problemas investigados en Ciberseguridad. A medida que la tecnología evoluciona, las tácticas empleadas por los adversarios también se han vuelto más sofisticadas para evadir los sistemas de detección. En consecuencia, los sistemas que antes detectaban y clasificaban esas amenazas han quedado obsoletos. Este trabajo propone un sistema de detección basado en el análisis de eventos y en la adecuación del nivel de riesgo a la matriz ATT&CK de MITRE y a la Cyber Kill Chain. Se realizaron pruebas exhaustivas de ataques, utilizando nueve códigos de malware y aplicando tres técnicas de ofuscación diferentes. Cada código malicioso se analizó utilizando el sistema de gestión de eventos propuesto y también se ejecutó en un entorno controlado para examinar si los sistemas comerciales de detección de malware (antivirus) tenían éxito. Los resultados muestran que las técnicas de evasión, como la ofuscación y la extracción en memoria de las cargas útiles maliciosas, imponen dificultades inesperadas al software antivirus estándar.es-ES
dc.description.abstractThe detection and classification of threats in computer systems has been one of the main problems researched in Cybersecurity. As technology evolves, the tactics employed by adversaries have also become more sophisticated to evade detection systems. In consequence, systems that previously detected and classified those threats are now outdated. This paper proposes a detection system based on the analysis of events and matching the risk level with the MITRE ATT&CK matrix and Cyber Kill Chain. Extensive testing of attacks, using nine malware codes and applying three different obfuscation techniques, was performed. Each malicious code was analyzed using the proposed event management system and also executed in a controlled environment to examine if commercial malware detection systems (antivirus) were successful. The results show that evading techniques such as obfuscation and in-memory extraction of malicious payloads, impose unexpected difficulties to standard antivirus software.en-GB
dc.format.mimetypeapplication/pdfes_ES
dc.language.isoen-GBes_ES
dc.rightsCreative Commons Reconocimiento-NoComercial-SinObraDerivada Españaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/es_ES
dc.sourceRevista: Applied Sciences, Periodo: 6, Volumen: 12, Número: 3, Página inicial: on-line, Página final: on-linees_ES
dc.titleEvaluation of Local Security Event Management System vs. Standard Antivirus Softwarees_ES
dc.typeinfo:eu-repo/semantics/articlees_ES
dc.description.versioninfo:eu-repo/semantics/publishedVersiones_ES
dc.rights.holderes_ES
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses_ES
dc.keywordsSIEM; antivirus; event-based threat detection; MITRE; Cyber Kill Chaines-ES
dc.keywordsSIEM; antivirus; event-based threat detection; MITRE; Cyber Kill Chainen-GB
Aparece en las colecciones: Artículos

Ficheros en este ítem:
Fichero Tamaño Formato  
applsci-12-01076-v2.pdf1,89 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.