Tráfico encriptado puede esconder malware: Blue Coat

Palabras clave

SSL
Blue Coat
Autor:
Detectar ciberamenazas en las comunicaciones encriptadas no sólo es costoso, sino que ralentiza las tareas
Encriptación problemática

 Aunque las comunicaciones encriptadas SSL/TLS solucionan ciertos problemas de seguridad, también han fomentado la creación de otros, pues existe malware dentro del tráfico encriptado.

INFORMACIÓN
INFORMACION

Los datos encriptados abarcan más que el tráfico TTPS/WEB/puerto 443, debido a que las aplicaciones móviles y de nube, además del malware avanzado, usan cada vez más puertos diferentes y no estándares.

Aunado a esto, las herramientas de seguridad de protección contra la pérdida y robo de datos no los detectan dentro del tráfico SSL/TLS, lo que genera un mayor riesgo, así como el incumplimiento de las normativas y las políticas.

Las medidas para detectar el malware, como firewalls de próxima generación (NGFW), sandbox, sistemas de detección y prevención de intrusiones (IDS/IPS), y técnicas forenses de red, no pueden supervisar, captar, analizar ni detener el malware en tráfico encriptado.

Además, la incorporación de una nueva herramienta de administración del tráfico SSL/TLS a menudo requiere que se agreguen dispositivos de seguridad duplicados o requieren más capacidad de hardware para satisfacer las necesidades de desempeño de la red, lo que puede ser costoso y difícil, pues demanda el rediseño de su infraestructura de seguridad de red.

Sí aún así se hace la inspección, las tareas se ralentizarían, ya que los dispositivos de seguridad sufren una degradación del desempeño de hasta el 80% una vez que el SSL se activa. Asimismo, la inspección y descifrado de ciertos tipos de tráfico SSL/TLS viola las normativas de cumplimiento y privacidad de los datos.

Ante todo esto, Blue Coat recomienda eliminar puntos ciegos de seguridad, prevenir la pérdida de datos (DLP) con tráfico descifrado y no encriptado, visibilizar el SSL para aumentar la eficiencia en la detección, el aislamiento y eliminación de las APT, identificar comportamientos sospechosos de atacantes y de la red, y recomendar activos de red vulnerados.

La compañía de ciberseguridad ofrece soluciones ETM que permiten una inspección y un descifrado selectivos basados en un motor de políticas integral, para que pueda descifrar el tráfico desconocido y sospechoso, y permitir que el tráfico confiable atraviese la red en su estado encriptado.

Contenido relacionado: