En la ciber seguridad, un Sandbox es un entorno aislado en una red que imita los entornos operativos de los usuarios finales. Los Sandbox se utilizan para ejecutar de forma segura un código sospechoso sin riesgo de dañar el dispositivo host o la red.
El uso de un Sandbox para la detección avanzada de malware, proporciona otra capa de protección contra las nuevas amenazas de seguridad; en particular, contra el malware de tipo día cero y algunos ataques furtivos. Pero ¿Qué es lo que sucede dentro del Sandbox, con el malware?.
Este permanece en el Sandbox, evitando las fallas del sistema y las vulnerabilidades del software (navegador) se propaguen dentro del equipo y hacia la red interna.

El sandbox protege contra:

Los entornos de Sandbox proporcionan una capa proactiva de defensa de seguridad de red contra nuevas y avanzadas amenazas persistentes (APT). Los APT son ataques dirigidos, desarrollados a la medida, a menudo dirigidos a comprometer a las organizaciones y robar datos. Están diseñados para evadir la detección y a menudo, se ocultan del radar de métodos de detección comunes.

¿Cómo funciona la tecnología Sandbox?

Sandbox detecta de forma proactiva el malware al ejecutar o detonar el código en un entorno seguro y aislado para observar el comportamiento del código y la actividad de salida. Las medidas de seguridad tradicionales son reactivas y se basan en la detección de firmas, que funciona al buscar patrones identificados en casos conocidos de malware. Debido a que eso solo detecta amenazas identificadas previamente, los entornos limitados agregan otra capa importante de seguridad. Además, incluso si una defensa de seguridad inicialmente utiliza inteligencia artificial o aprendizaje automático (detección sin firma), estas defensas son tan buenas como los modelos que impulsan estas soluciones; todavía es necesario complementar esta solución con una detección avanzada de malware.

Implementaciones de seguridad en sandbox

Existen varias opciones para la implementación es la creación de áreas de pruebas, que pueden ser más o menos apropiadas dependiendo de las necesidades de su organización. Tres variedades de implementación pare generar una caja de arena incluyen: 

1. Emulación completa del sistema:

El Sandbox, simula el hardware físico de la máquina host, incluida la CPU y la memoria, lo que proporciona una gran visibilidad del impacto y el comportamiento del programa.

2. Emulación de sistemas operativos:

El Sandbox, emula el sistema operativo del usuario final pero no el hardware de la máquina.

3. Virtualización:

Este enfoque utiliza un Sandbox basado en una máquina virtual (VM) para contener y examinar programas sospechosos.

En sí mismo, cuando hablamos de ciber seguridad, hablamos de tratar de proteger la parte más sensible de nuestra red interna o equipo personal, que está constituida por el criterio del usuario final, quien en la mayoría de las veces desconoce los riesgos de seguridad al acceder a un sitio web y realizar operaciones financieras o de carácter personales, dentro de algún sitio.

Es trascendental y definitorio en materia de ciber seguridad, que al momento de seleccionar un producto para proteger las estaciones de trabajo en su empresa y/o computadoras personales, seamos más estrictos y basemos nuestra decisión de compra de productos (Suites de Seguridad), que integren la tecnología Sandbox.