Qué es un Malware Analyst y cuáles son sus tareas

Malware Analyst: qué es y de qué se ocupa
El análisis de malware es una rama de la ciberseguridad que se ocupa de encontrar y neutralizar amenazas informáticas (virus, gusanos informáticos, bots, rootkits, spyware, backdoors, troyanos…) que se esconden normalmente en archivos ejecutables. Estos programas maliciosos atacan el funcionamiento normal de los programas “buenos”, aquellos que se utilizan para el desarrollo de los procesos empresariales y otros.
El malware puede presentarse de formas diversas y amenazar a la integridad, ya sea del hardware o del software, provocando también graves daños a la entidad como la difusión de datos y de informaciones privadas.
El Malware Analyst es el profesional que se ocupa de reconocer las amenazas lo más rápido posible para así poder actuar inmediatamente, corrigiendo y neutralizando el problema.
A través de un proceso continuo de evaluación, el Malware Analyst colabora en la identificación de los puntos fuertes y débiles del sistema informático, contribuye a la difusión de una cultura empresarial dedicada a promover la ciberseguridad y resuelve los problemas que pueden surgir a partir de los ataques informáticos.
Principales tareas de un Malware Analyst
El rol de Malware Analyst se puede considerar de investigación. Este se ocupa de identificar y aislar los virus que tienen como objetivo la adquisición de información confidencial y de valor.
Se pueden resumir sus principales tareas en los siguientes puntos:
- Identificar el malware que amenaza el sistema empresarial. Los programas dañinos evolucionan continuamente para lograr entrar incluso en los sistemas de protección más sofisticados. Por lo tanto, el Malware Analyst deberá estar constantemente actualizado sobre las últimas novedades en el ámbito de análisis de malware.
- Analizar los virus e identificar los riesgos mediante la ingeniería inversa1, es decir, el proceso de análisis de las funciones, de los componentes y de aquello que tiene que ver con el aspecto proyectual de un producto (en este caso, el programa malicioso.)
- Identificar y resolver las filtraciones al virus. El Malware Analyst es responsable de recorrer el camino efectuado por el malware para reparar las filtraciones que ha provocado.
- Clasificar los virus. Como en medicina, cada malware pertenece a una determinada “familia de virus”. La identificación del grupo al que pertenece es muy importante para poder prevenir futuros ataques. De este modo los sistemas afectados por un virus en concreto, pueden ser “vacunados” y, por consiguiente, serán inmunes a los próximos ataques que provengan de parte de este mismo virus.
Malware Analyst: formación y competencias
Para emprender la carrera de Malware Analyst normalmente se necesita un grado en Informática o en Ingeniería Informática.
Después de los estudios académicos es posible realizar cursos de especialización y actualización enfocados a la ciberseguridad. En particular, los cursos más seguidos suelen ser aquellos que proveen de una certificación, como por ejemplo2:
- Certified Penetration Tester (CPT).
- Certified Ethical Hacker (CEH), promovido por el International Council of Electronic Commerce Consultants (EC-Council).
- Certified Web Application Penetration Tester (CWAPT).
- Certified Reverse Engineering Analyst (CREA).
- Certified Information Systems Security Professional (CISSP).
- Certified Information Security Manager (CISM).
- Certified in Risk and Information Security Control (CRISC).
- Certified Cloud Security Professional (CCSP).
En cuanto a sus competencias, entre las principales hard skills de un Malware Analyst, encontramos:
- Conocimiento de los tipos de malware más utilizados.
- Conocimiento de las características estructurales de los malware.
- Conocimiento de las herramientas de análisis de malware más utilizadas: depuradores (como OllyDbg y WinDbg, Packer Identifier), desensambladores (por ejemplo: IDA Pro) y sistemas de monitorización (como Process Monitor, RegShot, Process Explorer).
- Conocimiento en profundidad del método de Ingeniería inversa.
- Comprensión de los protocolos de redes (TCP, UDP, DNS, HTTP, HTTP).
- Conocimiento de los principales lenguajes de programación (Python, Perl, Ruby…).
- Conocimiento del funcionamiento de los sistemas operativos más utilizados.
- Conocimiento de las principales técnicas de criptografía.
Fuentes
- Ingeniería inversa: concepto y aplicaciones, ingenierosasesores.com
- 11 certificaciones de ciberseguridad populares: Nivel Inicial, Pen Tester y Avanzado, blog.edx.org