Llegamos a ustedes gracias a:



Alertas de Seguridad

Blue Coat revela los riesgos de seguridad

Que se ocultan en el tráfico cifrado

[24/11/2014] Blue Coat Systems reveló unainvestigación que muestraque el creciente uso de tráfico cifrado aumenta las preocupaciones sobre la privacidad, ya que está creando las condiciones perfectas para los ciberdelincuentes para ocultar el malware en el interior de las transacciones cifradas, e incluso está reduciendo el nivel de sofisticación necesario para evitar la detección del malware.

"El uso de encriptación en una amplia variedad de sitios web tanto de negocio como de consumo aumenta a medida que crece la preocupación en torno a la privacidad personal. De hecho, ocho delos 10 top websites ranqueados por Alexa implementa tecnología de encriptado SSL en la totalidad o parte de sus sitios. Por ejemplo, Google, Amazon y Facebook han cambiado a un modelo de "HTTPS" para asegurar todos los datos en tránsito mediante el cifrado SSL, comentó Hugh Thompson, jefe de estrategia de seguridad para Blue Coat.

El ejecutivo agregó que las aplicaciones esenciales de negocio, tales como archivos de almacenamiento, búsqueda, software de negocio basado en la nube yredes sociales, han utilizado elcifrado durante mucho tiempo para proteger los datos en tránsito. "Sin embargo, la falta de visibilidad sobre el tráfico SSL representa una vulnerabilidad potencial en muchas empresas donde los usos tanto buenos como malintencionados de SSL son indistinguibles para el observador. Como resultado, el cifrado permite que las amenazas traspasen la seguridad de la red, y permite que información sensible tanto de empleados como del corporativo pueda fugarse desde cualquier área de la empresa. En un periodo típico de siete días, los laboratorios de Blue Coat reciben más de 100 mil solicitudes de los clientes para obtener información de seguridad acerca de los sitios que utilizanel protocolo de encriptación HTTPS para el mando y control del malware, anotó Thompson.

Revelando el ¨Bloqueo de la Visibilidad¨

Como explica el último informe de seguridad de Blue Coat 2014, "El Bloqueo de la Visibilidad", el tráfico cifrado es cada vez más popular entre los ciberdelincuentes porque:

* Los ataques de malware, utilizanel cifrado como una capa y no necesitan ser complejos debido a que estosoperadores de malware saben que el cifrado evita que la empresa tenga visibilidad del ataque.

* La pérdida significativa de datos puede ocurrir como consecuencia de actos maliciosos por parte de gente externahostil o empleados descontentos que pueden transmitir fácilmente la información sensible

* Simplemente combinando sitios web de corta vida "Éxitos de un sólo día, con el cifrado y elmalware entrante y / o robo de datos de salida a través de SSL, las organizaciones pueden ser completamente ciegas al ataque, e incapacesde prevenir, detectar o responder.

"El crecienteuso del cifrado significa que muchas empresas no son capaces de realizar un seguimiento de la información legítima de la empresaque entra y sale de sus redes, creandoun punto ciego cada vez mayor para estas corporaciones. De hecho, durante un período de 12 meses a partir de septiembre del 2013, entre el 11 y 14% de los requerimientos deinformación de seguridad que los investigadores de Blue Coat recibieron cada semana, fueron preguntas acerca desitios web encriptados, comentó Thompson.

El ejecutivo dio como ejemplo de una amenaza de malware no sofisticada que se oculta en el tráfico cifrado a "Dyre, un troyano ladrón de passwords ampliamente distribuido, originado en Ucrania. Dyre logró ser más exitoso que uno de los troyanosdel malware más populares, Zeus, después de quelas autoridades acabaron con el malware original simplemente añadiendo el encriptado. "Hoy Dyre explota el comportamiento del ser humano para apuntar hacia algunas de las empresas más grandes del mundo para comprometer las cuentas que pueden exponer números de Seguro Social, información de cuentas bancarias, información de salud protegida, propiedad intelectual y mucho más, indicó Thompson.

Cómo preservar la seguridad y privacidad

Las demandas de seguridad corporativas deben ser equilibradas con los requisitos de privacidad y conformidad. Debido a que las políticas de privacidad de los empleados y las regulaciones de conformidad varían geográficamente por organización y por la industria, las empresas necesitan capacidades de descifrado flexibles, personalizables y específicas para satisfacer sus necesidades empresariales únicas. "Para ayudar a las empresas a cumplir con sus requisitos de políticas y conformidad al mismo tiempo que se combaten las amenazas ocultas en el tráfico cifrado, Blue Coat ha desarrollado una lista de los pasos claves que los departamentos de seguridad de TI deben considerar al momento de plantear el problema dentro de su organización. La lista completa de orientación está disponible en el informe "El Bloqueo de la Visibilidad".

CIO, Perú