Contenido Exclusivo

Tráfico cifrado pone en riesgo la seguridad

El creciente uso de tráfico cifrado aumenta las preocupaciones sobre la privacidad,  ya que  está creando las condiciones perfectas para que los ciberdelincuentes oculten el malware en el interior de las transacciones cifradas, e incluso está reduciendo el  nivel de sofisticación necesario para evitar la detección del malware, de acuerdo con una investigación de Blue Coat Systems.

El uso de encriptación en una amplia variedad de sitios web tanto de negocio como de consumo  aumenta a medida que crece  la preocupación en torno a la privacidad personal, destacó la firma. De hecho, ocho de  los 10 top websites ranqueados  por  Alexa implementa tecnología de encriptado SSL en la totalidad o parte de sus sitios. Por ejemplo, la tecnología Goliats  Google, Amazon y Facebook han cambiado a un  modelo de “HTTPS” para asegurar todos los datos en tránsito mediante el cifrado SSL.

Blue Coat mencionó que las aplicaciones esenciales de negocio, tales como archivos de almacenamiento, búsqueda, software de negocio basado en la nube y  redes sociales, han utilizado el  cifrado  durante mucho tiempo para proteger los datos en tránsito. Sin embargo, la falta de visibilidad sobre el tráfico SSL representa una vulnerabilidad potencial en muchas empresas donde los usos tanto buenos como malintencionados de SSL son indistinguibles para el observador.

Como resultado, el cifrado permite que las amenazas traspasen  la seguridad de la red y permite que información sensible tanto de empleados como del corporativo pueda fugarse desde cualquier área de la empresa. En un periodo típico de siete días, los laboratorios de Blue Coat reciben más de 100.000 solicitudes de los clientes para obtener información de seguridad acerca de los sitios que utilizan  el protocolo de encriptación HTTPS para el mando y control del malware.

El último informe de seguridad de Blue Coat 2014, “El Bloqueo de la Visibilidad”, señaló por qué el tráfico cifrado es cada vez más popular entre los ciberdelincuentes:

• Los ataques de malware, utilizan  el cifrado como una capa y no necesitan ser complejos debido a que estos  operadores de malware saben que el cifrado evita que la empresa tenga visibilidad del ataque.

• La pérdida significativa de datos puede ocurrir como consecuencia de actos maliciosos por parte de gente externa  hostil o empleados descontentos que pueden transmitir fácilmente la información sensible

• Simplemente combinando sitios web de corta vida ¨Éxitos de un sólo día¨, con el cifrado y el  malware entrante y / o robo de datos de salida a través de SSL, las organizaciones pueden ser completamente ciegas al ataque, e incapaces  de prevenir, detectar o responder.

El creciente  uso del cifrado significa que muchas empresas no son capaces de realizar un seguimiento de la información legítima de la empresa  que entra y sale de sus redes, creando  un punto ciego cada vez mayor  para estas corporaciones. De hecho, durante un período de 12 meses a partir de septiembre de 2013, entre el 11 y 14 por ciento de los requerimientos de  información de seguridad que los investigadores de Blue Coat recibieron cada semana, fueron preguntas acerca de  sitios web encriptados.

Un ejemplo de una amenaza de malware no sofisticada que se oculta en el tráfico cifrado es ¨Dyre¨, un troyano ladrón de passwords ampliamente distribuido, originado en Ucrania. ¨Dyre¨ logró ser más exitoso que uno de los  Troyanos  del malware más populares; ¨Zeus¨, después de que  las autoridades acabaron con el malware original simplemente añadiendo el encriptado. Hoy ¨Dyre¨ explota el comportamiento del ser humano para apuntar hacia algunas de las empresas más grandes del mundo para comprometer las cuentas que pueden exponer  números de Seguro Social, información de cuentas bancarias, información de salud protegida, propiedad intelectual y mucho más.

“El estira y afloja¨ entre la privacidad personal y seguridad de la empresa está dejando la puerta abierta a nuevos ataques de malware relacionados con SSL a través de las redes corporativas que ponen los datos de todo el mundo en situación de riesgo”, comentó  Hugh Thompson, jefe de estrategia de seguridad para Blue Coat. “Para que  las corporaciones protejan los datos del cliente y cumplan con los requisitos regulatorios y de conformidad,  necesitan la visibilidad para distinguir  las amenazas que se esconden en el tráfico cifrado y el control granular para asegurar  que se mantenga  la privacidad de los empleados.

 

Lo Más Reciente

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML)...

NetApp obtuvo la calificación AAA por detección de ransomware

NetApp  anunció que NetApp ONTAP Autonomous Ransomware Protection with...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Gartner: por qué y cómo crear y usar hojas de ruta tecnológicas en su organización

El valor de las hojas de ruta radica en vincular la tecnología a los objetivos de la empresa. Estos cuatro pasos compartidos por Samantha...

Tenable presentó su solución Tenable Cloud Security

Tenable presentó “Tenable Cloud Security”, una plataforma unificada de aplicaciones nativas de la nube (también conocida como solución CNAPP) que simplifica la identificación y la...

IA, una prioridad para el 91% de los profesionales a nivel mundial: encuesta

La Inteligencia Artificial (IA) y el Aprendizaje Automático (ML) son partes importantes del futuro de la ciberseguridad. Pero, ¿de qué manera están estas tecnologías...