Categories: FirewallsSeguridad

Ixia: 4 pasos para desencriptar un sistema atacado

Lora O´Haver, Gerente de Soluciones para Ixia,  ha publicado un artículo resumiendo cuatro estrategias que permiten una desencriptación rápida y simple, con el objetivo de evitar que la encriptación de datos secuestre una red”. Y es que, explica,  si bien la encriptación protege el  tráfico de red contra los hackers y los cibercriminales, también puede impedir que sus herramientas de seguridad y monitoreo vean lo que hay dentro de los paquetes de datos que pasan por su red.

Lora O´Haver, Gerente de Soluciones para Ixia

De este modo, indica el reporte que para mantener una defensa fuerte y, al mismo tiempo, reducir el riesgo de vulneraciones de seguridad y pérdida de datos, es necesario desencriptar, examinar y volver a encriptar todo el tráfico de red”.

La primera estrategia se basa en la necesidad de eliminar el tráfico malicioso antes de desencriptar y es que muchas direcciones IP que se utilizan en los ciberataques se repiten y son conocidas en la comunidad profesional de la seguridad.  “La forma más rápida de implementar esta estrategia es instalar un dispositivo de hardware para fines específicos, llamado gateway de inteligencia contra amenazas, delante del firewall. Este dispositivo está diseñado para bloquear datos de forma rápida y masiva, incluso de países que no son confiables”, explica la vocera de Ixia. De otro modo, también se pueden configurar filtros personalizados en su firewall para bloquear direcciones IP específicas. 

En segundo lugar, se recomienda buscar capacidades de desencriptación avanzadas. Una vez que se eliminan los paquetes encriptados que viajan desde o hacia una fuente maliciosa, es necesario utilizar un dispositivo de desencriptación para procesar el resto de los datos. Varias herramientas de seguridad, como los firewalls de próxima generación (NGFW) o los sistemas de prevención de intrusiones (IPS), cuentan con una función de desencriptación SSL.

La criptografía depende de los avances para estar un paso más adelante de los cibercriminales. Es necesario que las soluciones de seguridad sean compatibles con los últimos estándares de encriptación, tengan acceso a una amplia variedad de cifrados y algoritmos, y tengan la capacidad de desencriptar tráfico con claves grandes de 2048 y 4096 bits, así como con las claves de curva elíptica más recientes, como advierte el informe.

En tercer lugar deben elegirse herramientas de simplicidad operativa. Resume el informe que “otro de los aspectos clave es la facilidad con que los administradores pueden crear y gestionar políticas relacionados con la desencriptación”. Esto es muy importante en las industrias que deben cumplir con las pautas de la Ley de Portabilidad y Responsabilidad en los Seguros de Salud (HIPAA), la Ley Federal de Seguridad de la Información (FISMA), el Estándar de Seguridad de Datos para la Industria de Tarjetas de Pago (PCI DSS), la Ley Sarbanes-Oxley (SOX) y otras normas estandarizadas. 

Finalmente, “encontramos la necesidad de planificar una escalabilidad con buena relación costo/beneficio”, recuerda la vocera de Ixia. A medida que aumenta el volumen de tráfico encriptado, la desencriptación tendrá un mayor impacto en el desempeño de su infraestructura de seguridad. Por lo tanto, conviene planear por anticipado. Si bien parece lógico simplemente “activar” la función de desencriptación SSL en un firewall o solución de gestión unificada de amenazas (UTM), la desencriptación es una función que implica muchos procesos. A medida que aumenta el tráfico SSL y se necesitan más ciclos para realizar la desencriptación, suele afectar el desempeño y es posible que las herramientas comiencen a perder paquetes.

Recuerda el comunicado de prensa que a medida que más sitios de Internet usen tráfico encriptado, los ataques en el tráfico SSL serán cada vez más comunes. Para proteger los datos y las redes contra hackers y cibercriminales, es esencial inspeccionar el tráfico de redes encriptado en su totalidad. Las organizaciones que no implementan un abordaje riguroso para inspeccionar el tráfico encriptado corren el riesgo de debilitar la seguridad de las redes y sufrir una filtración y pérdida de datos.

Bárbara Bécares

Informando desde América Latina. Ya he estado reportando desde Colombia, Brasil, Argentina, Perú, Ecuador y Chile. Ahora y durante un tiempo, descubriendo las novedades de México. Soy periodista, apasionada de los viajes y de conocer culturas. Colaboro en www.channelbiz.es y www.siliconweek.com.

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

4 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

4 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

5 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

1 día ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

1 día ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

1 día ago