Mostrar el registro sencillo del ítem

dc.contributor.authorPérez Sánchez, Antonioes-ES
dc.contributor.authorPalacios Hielscher, Rafaeles-ES
dc.date.accessioned2022-11-03T09:09:37Z
dc.date.available2022-11-03T09:09:37Z
dc.date.issued2022-01-20es_ES
dc.identifier.issn2076-3417es_ES
dc.identifier.urihttps://doi.org/10.3390/app12031076es_ES
dc.identifier.urihttp://hdl.handle.net/11531/75269
dc.descriptionArtículos en revistases_ES
dc.description.abstractLa detección y clasificación de las amenazas en los sistemas informáticos ha sido uno de los principales problemas investigados en Ciberseguridad. A medida que la tecnología evoluciona, las tácticas empleadas por los adversarios también se han vuelto más sofisticadas para evadir los sistemas de detección. En consecuencia, los sistemas que antes detectaban y clasificaban esas amenazas han quedado obsoletos. Este trabajo propone un sistema de detección basado en el análisis de eventos y en la adecuación del nivel de riesgo a la matriz ATT&CK de MITRE y a la Cyber Kill Chain. Se realizaron pruebas exhaustivas de ataques, utilizando nueve códigos de malware y aplicando tres técnicas de ofuscación diferentes. Cada código malicioso se analizó utilizando el sistema de gestión de eventos propuesto y también se ejecutó en un entorno controlado para examinar si los sistemas comerciales de detección de malware (antivirus) tenían éxito. Los resultados muestran que las técnicas de evasión, como la ofuscación y la extracción en memoria de las cargas útiles maliciosas, imponen dificultades inesperadas al software antivirus estándar.es-ES
dc.description.abstractThe detection and classification of threats in computer systems has been one of the main problems researched in Cybersecurity. As technology evolves, the tactics employed by adversaries have also become more sophisticated to evade detection systems. In consequence, systems that previously detected and classified those threats are now outdated. This paper proposes a detection system based on the analysis of events and matching the risk level with the MITRE ATT&CK matrix and Cyber Kill Chain. Extensive testing of attacks, using nine malware codes and applying three different obfuscation techniques, was performed. Each malicious code was analyzed using the proposed event management system and also executed in a controlled environment to examine if commercial malware detection systems (antivirus) were successful. The results show that evading techniques such as obfuscation and in-memory extraction of malicious payloads, impose unexpected difficulties to standard antivirus software.en-GB
dc.format.mimetypeapplication/pdfes_ES
dc.language.isoen-GBes_ES
dc.rightsCreative Commons Reconocimiento-NoComercial-SinObraDerivada Españaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/es_ES
dc.sourceRevista: Applied Sciences, Periodo: 6, Volumen: 12, Número: 3, Página inicial: on-line, Página final: on-linees_ES
dc.titleEvaluation of Local Security Event Management System vs. Standard Antivirus Softwarees_ES
dc.typeinfo:eu-repo/semantics/articlees_ES
dc.description.versioninfo:eu-repo/semantics/publishedVersiones_ES
dc.rights.holderes_ES
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses_ES
dc.keywordsSIEM; antivirus; event-based threat detection; MITRE; Cyber Kill Chaines-ES
dc.keywordsSIEM; antivirus; event-based threat detection; MITRE; Cyber Kill Chainen-GB


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

  • Artículos
    Artículos de revista, capítulos de libro y contribuciones en congresos publicadas.

Mostrar el registro sencillo del ítem

Creative Commons Reconocimiento-NoComercial-SinObraDerivada España
Excepto si se señala otra cosa, la licencia del ítem se describe como Creative Commons Reconocimiento-NoComercial-SinObraDerivada España