El malware oculto  en SSL aumentó 58 veces de octubre a enero de 2016

El malware oculto en SSL aumentó 58 veces de octubre a enero de 2016

Con el crecimiento de las comunicaciones encriptadas SSL/ TLS, crece el riesgo debido a las amenazas ocultas. Las empresas están implementando firewalls de próxima generación (NGFW), sistemas de prevención de intrusiones (IPS) y tecnologías antimalware. Medidas que no pueden detectar el malware sin ralentizar la red. Veamos las 7 plagas que afectan el tráfico encriptado:

1. La visibilidad limitada del tráfico encriptado da lugar a la pérdida y a la transferencia no autorizada de datos. El tráfico SSL/TLS abarca más que el tráfico TTPS/Web/puerto 443. Las aplicaciones móviles y de nube, así como el malware avanzado, utilizan cada vez más puertos diferentes y no estándares. Las herramientas de seguridad de protección contra la pérdida de datos (DLP) y protección contra el robo de datos no ven los datos dentro del tráfico SSL/TLS, lo que genera un mayor riesgo, así como el incumplimiento de las normativas y las políticas.

2. Un Sandboxing incompleto no puede analizar todas las amenazas maliciosas. Además no ven el tráfico encriptado y no inspeccionan, aíslan ni detonan el malware que está oculto dentro de SSL/TLS. Herramientas menos eficaces para detener las amenazas persistentes avanzadas (APT) modernas y sofisticadas.

3. La protección inadecuada contra intrusiones no detiene los ataques. Estas soluciones no pueden ver ni inspeccionar el tráfico SSL/TLS, lo que las vuelve menos eficaces para proteger las redes modernas.

4. Técnicas forenses de red deficientes no pueden supervisar ni captar ataques sofisticados. Tampoco pueden ver ni analizar las amenazas ocultas en el tráfico SSL/TLS y responder ante ellas, dando como resultado puntos ciegos de seguridad graves y una respuesta a incidentes deficiente.

5. El descifrado de SSL descentralizado agrega complejidad y costos. La incorporación de esta herramienta requiere dispositivos de seguridad duplicados y más capacidad de hardware para satisfacer el desempeño de la red. Algo costoso y difícil que requiere rediseño de su infraestructura de seguridad de red.

6. El descifrado e inspección del tráfico SSL ralentizan las tareas. Los dispositivos de seguridad que pueden ver e inspeccionar el tráfico SSL, como IPS y NGFW, sufren una degradación del desempeño importante de hasta el 80 % una vez que el SSL “se activa”.

7. La cuestión de las crecientes exigencias de cumplimiento normativo y de privacidad de los datos no es menor.
Inspeccionar y descifrar ciertos tipos de tráfico SSL/TLS viola las normativas de cumplimiento y privacidad de los datos. Pero no inspeccionar ni descifrar el tráfico SSL/TLS plantea riesgos debido al aumento del malware avanzado innovador que se oculta dentro del tráfico encriptado. Un enfoque de descifrado de SSL de tipo “todos o ninguno” es poco realista y poco práctico.

Las soluciones de ETM de Blue Coat permiten inspección y descifrado selectivos basados en un motor de políticas integral, que descifra el tráfico desconocido y sospechoso, y permite que el tráfico “bueno” y confiable atraviese la red en su estado encriptado. De esta forma se garantizan la privacidad de los datos y el cumplimiento, y satisfacen los intereses de todos. Todo ello con una capacidad que admite hasta 9 Gbps de rendimiento de SSL y 800.000 sesiones de SSL simultáneas, para satisfacer las necesidades de las empresas más exigentes

Comments

comments

Google+ Linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*