Información que supuestamente cuenta con altos estándares de seguridad puede verse comprometida por la ciberdelincuencia.     Cuando navegamos por sitios de renombre damos por hecho que han implementado la tecnología necesaria para enfrentar cualquier tipo de ataque. Sin embargo, ante las habilidades y capacidades de los hackers, esto no es garantía, y tampoco podemos asegurar que nunca podrán ser vulnerados. Los ciberdelincuentes están un paso adelante y harán todo lo que esté a su alcance con el fin de lograr su objetivo. Razón por la que el uso de cifrado –método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido– en una amplia variedad de sitios web, tanto de negocio como de consumo, aumenta a medida que crece la preocupación en torno de la privacidad personal. Los protocolos de encriptación, Transport Layer Security (TLS) o Secure Sockets Layer (SSL) son utilizados para proteger los datos en tránsito, durante las transacciones web o vía e-mail. De igual manera, cada vez más son usados por las aplicaciones modernas, tales como los medios sociales, el almacenamiento de archivos, la búsqueda y el software empresarial basado en la nube (SAAS) hasta los servicios de infraestructura (PAAS, IAAS). El 25% y el 35% de todo el tráfico de red empresarial está encriptado con SSL y TLS, de acuerdo con la firma de consultoría Gartner, que también estima que SSL crecerá un 20% por año. De hecho, ocho de los 10 sitios web más visitados ranqueados por  Alexa, como Google, Facebook, YouTube, Yahoo!, entre otros, han cambiado al protocolo de aplicación HTTPS, que utiliza un cifrado SSL/TLS. Lamentablemente, los ciberdelincuentes están usando el encriptado SSL/TLS para burlar las herramientas de detección de las organizaciones y propagarse en todas las redes. Las amenazas avanzadas utilizan canales ocultos de “comando y control” para ejecutar programas maliciosos y realizar transferencias no autorizadas. Gartner prevé que en 2017 más de la mitad de los ataques a las redes emplearán alguna forma de tráfico cifrado para eludir la seguridad. Esto significa que la información sensible, tanto de empleados como del corporativo, pueda fugarse desde cualquier área de la empresa. En un periodo típico de siete días, los laboratorios de Blue Coat llegan a recibir más de 100,000 solicitudes de los clientes para conocer los sitios que utilizan HTTPS con malware. Una amenaza de malware que se oculta en el tráfico cifrado es Dyre, un troyano ladrón de passwords ampliamente distribuido, originado en Ucrania. Éste explota el comportamiento del ser humano para apuntar hacia algunas de las empresas más grandes del mundo para comprometer las cuentas que pueden exponer números de seguro social, información de cuentas bancarias, información de salud protegida, propiedad intelectual y mucho más. A través del informe de seguridad “El bloqueo de la visibilidad”, Blue Coat puntualiza en los siguientes aspectos:
  • Los ataques de malware utilizan el cifrado como una capa y no necesitan ser complejos, debido a que los ciberdelincuentes saben que el cifrado evita que la empresa tenga visibilidad del ataque; incluso, muchas compañías creen que lo que no pueden ver, no puede hacerles daño.
  • Para que las corporaciones protejan los datos del cliente y cumplan con los requisitos regulatorios y de conformidad, necesitan la visibilidad para distinguir las amenazas que se esconden en el tráfico cifrado y el control granular para asegurar que se mantenga la privacidad de la información.
  • Desafortunadamente, la mayoría de las organizaciones carece de políticas formales para controlar y administrar el tráfico cifrado.
  • Las soluciones de administración de tráfico encriptado (ETM) eliminan el punto ciego del tráfico cifrado al proporcionar las herramientas para combatir las amenazas de seguridad ocultas en el tráfico encriptado SSL, a la vez que preservan el cumplimiento de las políticas y normativas.
    Contacto: Correo: [email protected] Twitter: @BlueCoat     Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

¿Qué le quieren quitar a Slim en Panamá?
Por

El proceso para el embargo de las propiedades de la empresa Ideal podría darse en los próximos días. Las oficinas admini...