top of page
  • Foto del escritorInternational IT

Más del 85% de los ciberataques utilizaron canales encriptados

La gran mayoría de los ciberataques del año pasado utilizaron el cifrado TLS/SSL para pasar desapercibidos por las soluciones de ciberseguridad y los equipos de TI.



Se analizaron 24 mil millones de amenazas bloqueadas durante el período de octubre de 2021 a septiembre de 2022 para crear el informe Estado de los ataques cifrados , de Zscaler, un proveedor de sistemas de seguridad en la nube.


El documento muestra que más del 85% de los ataques utilizaron HTTPS para permanecer ocultos, lo que representa un aumento del 20% respecto al año anterior.


Aunque los firewalls admiten el filtrado de paquetes y la inspección de estado, realizar esta tarea a gran escala requiere muchos recursos, lo que hace que muchas amenazas cifradas no se analicen.


Esta es la razón por la que algunos sectores se ven más afectados que otros, con Industria/Fabricación experimentando un aumento del 239 % en los ataques durante el período, seguido de Educación/Enseñanza (132 %).


También según el estudio, el malware, los scripts maliciosos y las cargas útiles, incluido el ransomware, representaron el 90 % de estos ataques. En el lado positivo, el gobierno y el comercio minorista vieron caer el número de ataques cifrados en un 40 % y un 63 %, respectivamente.


Deepen Desai, CISO y vicepresidente de operaciones de investigación y seguridad en Zscaler, dice:

A medida que las organizaciones maduran sus defensas cibernéticas, los adversarios se vuelven más sofisticados, particularmente en el uso de tácticas evasivas.
Las amenazas potenciales siguen acechando en el tráfico cifrado, impulsadas por modelos que reducen drásticamente las barreras técnicas para hacerlo. Es fundamental que las organizaciones adopten una arquitectura Zero Trust nativa de la nube que permita una inspección constante de todo el tráfico vinculado a Internet para mitigar estos ataques de manera efectiva.

Consulta el documento original (en inglés):

state-of-encrypted-attacks-2022
.pdf
Download PDF • 6.37MB

Prácticas recomendadas para la inspección de HTTPS de red


La inspección de HTTPS puede mejorar drásticamente la seguridad web de una organización. Al implementar un NGFW para la inspección de HTTPS, cumpla con las siguientes prácticas:

  • Inspección de entrada frente a salida : la inspección de entrada analiza el tráfico que fluye hacia el cliente, mientras que la inspección de salida supervisa el tráfico hacia el servidor. La inspección de ingreso puede proteger los servidores web internos mediante la aplicación de protecciones IPS (Sistema de prevención de intrusiones).

  • Respete las preocupaciones legítimas de privacidad : algunos tipos de datos están protegidos por regulaciones como LGPD, GDPR, PCI DSS e HIPAA. Las reglas de inspección de HTTPS deben configurarse para ignorar el tráfico que probablemente contenga este tipo de datos confidenciales (es decir, a instituciones financieras, organizaciones de atención médica, etc.).

  • Lista de omisión : la inspección de HTTPS aumenta la latencia de la red y es innecesaria para ciertos sitios web confiables. Un NGFW debe tener la capacidad de usar una lista de derivación actualizable para determinar qué tráfico no debe inspeccionarse.

  • Certificado de puerta de enlace : importe el certificado de puerta de enlace para que el navegador del terminal confíe en el certificado de seguridad. Esto es esencial para eliminar las advertencias del navegador y crear una mejor experiencia de usuario.


Un NGFW debe admitir estas características, además de otras importantes, como:

  • Gestión fácil de usar

  • Prevención de amenazas

  • Inspección y control de aplicaciones

  • Inspección y control basados ​​en la identidad

  • rendimiento escalable


Descubra el cortafuegos de próxima generación de Check Point

Check Point Software Technologies es un proveedor líder de soluciones de ciberseguridad para gobiernos y empresas corporativas de todo el mundo. Las soluciones de Check Point protegen a los clientes contra los ciberataques de quinta generación.


Obtenga la mejor administración de seguridad unificada. Administre todas las soluciones de seguridad con una política unificada, reuniendo redes, nubes, dispositivos móviles, terminales y cargas de trabajo. Descubra, investigue y detenga ataques rápidamente con una precisión del 99,9 %.


¡Pruebe la solución gratis! Ofrecemos demostraciones individuales de nuestras soluciones. Póngase en contacto con nuestros expertos para probar Check Point en su entorno.

 

Cuente con International IT y Check Point para un NGFW con capacidades de inspección SSL/TLS escalables y de alto rendimiento.


Entradas Recientes

Ver todo

Comments


Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page