Informes 20160922: Chase Cunningham (A10 Networks)

Chase Cunningham (A10 Networks):“La seguridad TI es equivalente a una maratón zombi: si evitas ser el más lento en aventajar a los zombis, minimizas el riesgo”

Una de las principales consecuencias de la creciente utilización de la tecnología de cifrado es el aumento de los ataques cibernéticos, destaca A10 Networks del estudio “Hidden Threats in Encrypted Traffic: A Study of North America & EMEA”, realizado en colaboración con el Instituto Ponemon, que recoge los desafíos abrumadores a los que se enfrentan estos responsables para prevenir y detectar ataques ocultos en el tráfico cifrado dentro y fuera de las redes de sus organizaciones.

El estudio The Hidden Threats in Encrypted Traffic aporta luz sobre hechos importantes relacionados con las amenazas maliciosas que acechan a las redes corporativas

Así, el 80% de los encuestados admite que sus organizaciones han sido víctimas de un ataque o de un insider malicioso durante el año pasado, y casi la mitad reconoce que los atacantes se valen del cifrado de las comunicaciones para evitar ser detectados. Además, el 47% cita la carencia de herramientas de seguridad adecuadas como la razón principal para no inspeccionar el tráfico web descifrado, seguido de cerca por la insuficiencia de recursos y la degradación del rendimiento de la red (ambos un 45%).

Aunque el 75% de los encuestados entiende el riesgo que supone para sus redes el malware oculto en su tráfico cifrado, alrededor de dos tercios de los mismos piensan que su empresa no está preparada para detectar tráfico SSL malicioso, dejándolos vulnerables ante las costosas violaciones de datos y la pérdida de la propiedad intelectual.

Aunque el 75% de los encuestados entiende el riesgo que supone para sus redes el malware oculto en su tráfico cifrado, alrededor de dos tercios de los mismos piensan que su empresa no está preparada para detectar tráfico SSL malicioso

Entre los profesionales de TI que respondieron a la encuesta, el mayor porcentaje trabaja en el sector financiero, seguido de los que desempeñan su labor en el área de Salud y sector Público; tres de los sectores que más necesitan proteger sus datos confidenciales.

El riesgo se multiplica

Por otra parte, se espera que la amenaza empeore a medida que el volumen de tráfico de datos encriptado siga creciendo. Asimismo, la mayoría de los encuestados prevé que durante el próximo año los atacantes utilizarán cada vez más el cifrado para evadir los controles de detección. Muchas empresas pueden verse sorprendidas y sus soluciones de seguridad terminar colapsadas bajo el peso de las vulnerabilidades embebidas en tráfico SSL.

 Los responsables de TI deben pensar de forma más estratégica. La seguridad cibernética es equivalente a una maratón zombi: si evitas ser el más lento en aventajar a los zombis, minimizas el riesgo

Chase Cunningham

“Los responsables de TI deben pensar de forma más estratégica”, afirma el Dr. Chase Cunningham, director de Operaciones Cibernéticas en A10 Networks.

“Al igual que los buenos, los chicos malos buscan un ROI, pero sin esforzarse para conseguirlo. Por ello y en lugar de centrarse en hacer las cosas bien el cien por cien de las veces, los responsables de TI podrían ser más eficaces, si en ocasiones procediesen de forma más estratégica y aprovechasen la mejor tecnología disponible. La seguridad TI es equivalente a una maratón zombi: si evitas ser el más lento en aventajar a los zombis, minimizas el riesgo”, concluye Cunningham.

“El estudio, ‘The Hidden Threats in Encrypted Traffic’ aporta luz sobre hechos importantes relacionados con las amenazas maliciosas que acechan a las redes corporativas de hoy en día”, matiza el Dr. Larry Ponemon, Presidente y Fundador del Instituto Ponemon. “Nuestro objetivo es contribuir a que las organizaciones entiendan los riesgos para ayudarles a afrontar de forma más efectiva las vulnerabilidades que se ciernen sobre sus redes”.

Una adecuada tecnología de seguridad

Un creciente número de organizaciones recurre a la tecnología de encriptación para proteger sus datos de red. Sin embargo, para muchos responsables de seguridad, el coste de inspeccionar esta creciente ola de tráfico cifrado incide directamente en una degradación del rendimiento de la red; una suposición incorrecta, según la solución y la tecnología elegida, y que puede derivar en consecuencias costosas.

No obstante, el verdadero problema radica en el hecho de que el cifrado SSL no sólo oculta el tráfico de datos de los posibles piratas informáticos, sino también de las herramientas de seguridad más utilizadas.

La tecnología de cifrado que es crucial para proteger datos confidenciales en tránsito, como las transacciones web, emails y aplicaciones para dispositivos móviles, puede permitir que el malware se infiltre dentro de ese tráfico cifrado que pasa sin inspeccionar a través de la infraestructura de seguridad de una organización. Más información en www.a10networks.com y en www.ponemon.org. Acceso al estudio completo en http://bit.ly/InformeA10Network y en el ebook http://bit.ly/ebookHiddenThreat

Fuente: Itseguridad.es

About Gustavo Genez 410 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.