Cifrado: por qué las amenazas a la seguridad pasan desapercibidas

Cifrado: por qué las amenazas a la seguridad pasan desapercibidas

Philstar.com

14 de octubre de 2021 | 9:29 am

MANILA, Filipinas – Uno de los vectores de seguridad más peligrosos que enfrentan las empresas es también uno de los menos comprendidos.

La investigación sobre las amenazas de tráfico cifrado muestra que el 41% de las empresas no tiene un conocimiento sólido de la existencia y la naturaleza de las amenazas de tráfico cifrado y el daño que pueden causar.

Sin embargo, el cifrado se ha convertido gradualmente en uno de los vehículos más importantes para las amenazas cibernéticas con los que las organizaciones ahora tienen que lidiar.

El tráfico cifrado se convirtió en un peligro potencial precisamente porque ahora hay muchos datos cifrados. En 2016, poco más de la mitad (53%) de todo el tráfico web estaba encriptado, pero para 2019, ese porcentaje había crecido a un enorme 87%, lo que abre una oportunidad que es casi del tamaño de todos los datos de Internet para que los piratas informáticos introduzcan códigos maliciosos. en redes empresariales.

El riesgo que representan las amenazas de tráfico cifrado es simple; son difíciles de ver. Los ciberdelincuentes consideran que esta vía es una de las formas más efectivas de eludir los firewalls, los sistemas de prevención de intrusiones, la gestión unificada de amenazas, las puertas de enlace web seguras, la prevención de pérdida de datos, el antimalware y la mayoría de las otras soluciones de seguridad.

Una forma de protegerse contra esto es implementar soluciones de descifrado, pero incluso aquí, existen algunas preocupaciones, con el 36% de los encuestados citando preocupación por la privacidad de los datos, el 29% preocupado por el descifrado que causa cuellos de botella en el rendimiento y el 18% preocupado por la falta de habilidades disponibles para gestionar dicha solución de seguridad.

En consecuencia, casi la mitad (48%) de las organizaciones aún tienen que implementar soluciones de descifrado.

Cómo gestionar la amenaza

La mejor manera de abordar estos problemas es tener una solución automatizada que pueda monitorear y analizar proactivamente los datos encriptados.

Cuando la Agencia Nacional de Seguridad Cibernética y de la Información de la República Checa buscó una forma más sólida de fortalecer las instituciones gubernamentales seleccionadas del país contra las amenazas avanzadas modernas, recurrió a Flowmon y al Sistema de detección de anomalías Flowmon para la capacidad de búsqueda de amenazas.

El sistema utiliza 44 métodos de detección que comprenden más de 200 algoritmos para detectar y alertar inmediatamente a los equipos de TI de cualquier anomalía que se haya ocultado en el tráfico de la red, cifrada o no. (Más sobre la experiencia de la Agencia Nacional de Seguridad Cibernética y de la Información aquí).

Esta aplicación de IA se convirtió en una fuente valiosa de experiencia en TI que multiplicó el ancho de banda del personal para administrar la solución y permitió un monitoreo completo y complejo de todo el entorno en red.

Con Flowmon ADS en su lugar, el instituto tiene una descripción general completa, pero sin ruido, de los comportamientos sospechosos en las redes de los socios, una capacidad de detección impecable y una plataforma para la validación de indicadores de compromiso.

La solución de Flowmon también funciona a escala. GÉANT, una red de datos paneuropea para la comunidad de investigación y educación, está ejecutando una de las redes de datos más grandes del mundo y transfiere más de 1000 terabytes de datos por día a través de la red troncal IP de GÉANT.

Para algo de esa escala, simplemente no hay forma de monitorear manualmente toda la red en busca de datos anómalos. Con una aplicación redundante de dos recolectores Flowmon implementados en paralelo, GÉANT pudo tener una solución de seguridad piloto para administrar el flujo de datos de esta báscula en vivo en solo unas pocas horas.

Con unos meses de más pruebas, integración y aprendizaje algorítmico, la solución estaba lista para proteger toda la red de GÉANT de las amenazas de datos cifrados. (Más sobre la experiencia GÉANT aquí).

Colaboración entre equipos

La incertidumbre y la falta de comprensión están impulsando la vacilación de las empresas a la hora de adoptar soluciones de respuesta a amenazas de tráfico cifradas.

Además, para que una respuesta a esta amenaza sea eficaz, es fundamental que las operaciones de red y las operaciones de seguridad (NetOps + SecOps = NetSecOps) trabajen en colaboración, pero según el estudio, el 40% de las empresas actualmente no tienen estos equipos trabajando en estrecha colaboración. juntos.

Al adoptar herramientas creadas con la filosofía NetSecOps en mente para fomentar la colaboración entre los dos equipos, las empresas pueden reducir considerablemente el tiempo de resolución de incidentes y ahorrar gastos en herramientas con superposición funcional.

En 2020, Kemp Technologies anunció la adquisición de Flowmon. Al hacerlo, la empresa ha podido reunir soluciones integrales que permiten a los socios convertirse en un servicio integral para una sólida seguridad de red.

“Estamos muy contentos de ampliar el valor ofrecido a los clientes en las áreas de seguridad de la infraestructura, observabilidad de la red y respuesta automatizada a incidentes al dar la bienvenida a Flowmon a la familia Kemp”, dijo Ray Downes, director ejecutivo de Kemp Technologies.

“La expansión del portafolio de Kemp para incluir las soluciones de Flowmon brindará a los clientes la combinación ideal de análisis de red, detección preventiva de amenazas y entrega de carga de trabajo para una experiencia de aplicación y usuario óptima e ininterrumpida”, agregó.

Las dos familias de productos de Kemp que comprenden el equilibrador de carga LoadMaster y la suite Flowmon NetSecOps permiten a las empresas tomar el control total de su entorno digital, con equilibrio de carga, monitoreo del desempeño de la red y soluciones de respuesta. La solución es fácil de implementar y configurar y cuenta con datos en el tablero en 30 minutos.

Con la regulación gubernamental y las preocupaciones de privacidad que exigen que las corporaciones muestren una responsabilidad cada vez mayor en torno a los datos y el cifrado, Flowmon y Kemp están demostrando ser una respuesta esencial para proteger también la red del ciberdelito.

Actualmente, Kemp ofrece una evaluación de red gratuita. Para obtener más información, envíe un correo electrónico a [email protected], llame al (+632) 8706 5592 o visite www.acw-distribution.com.ph.

REFERENCIAS:

Investigación de amenazas de tráfico cifrado: https://www.flowmon.com/en/idg-research-encrypted-traffic-threats

Estudios de caso: https://www.flowmon.com/en/our-customers


Posted : keluaran hk 2021