close

[RESUELTO] El equipo puede dejar de responder cuando se ejecuta una aplicación, software de servidor de seguridad o paquete anti-virus que utiliza la API de la plataforma de filtrado de Windows

>> Endpoint Protection vs. Descifrado: Consejos para la seguridad del tráfico SSL Endpoint Protection vs. Descifrado: Consejos para la seguridad del tráfico SSL Los atacantes están utilizando los servicios populares de terceros para ayudarles a robar datos, pero esto es lo que puede hacer para detenerlos. Este compartir, // 12/09/2015 Tiempo estimado leer ~ 4 Minutes cifrado es parte integral de seguridad de las comunicaciones en línea. Es por eso que cada vez es más ampliamente utilizado por los sitios web y servicios en línea. Pero el cifrado es un poco de un arma de doble filo. Pregúntale a cualquiera que haya tenido su ordenador o teléfono móvil bloqueado por. Al ser incapaz de descifrar la información, especialmente cuando se debe legítimamente tener acceso a ella, se pone en seria desventaja. El investigador de F-Secure profundizó en este tema recientemente en la conferencia. Lehtiö dio una presentación (se puede ver el informe que acompaña a) sobre cómo los atacantes están utilizando servicios de terceros como la infraestructura de comando y control para los ataques. Muchos de los servicios populares de terceros (Twitter, por ejemplo) utilizan SSLencriptación para proteger el tráfico se ejecuta a través de su red, que es lo que hace cualquier proveedor de servicio responsable. La investigación de Lehtiö pone de manifiesto un efecto secundario desafortunado de esta medida de seguridad tiene para las empresas. En esencia, impide que muchas herramientas de seguridad (firewalls) como de la posibilidad de inspeccionar o filtrar el tráfico potencialmente malicioso o no deseado. Básicamente, los atacantes están utilizando esta capa de cifrado SSL para ocultar sus ataques. "Si tuviera que decirlo en pocas palabras, diría que los atacantes están utilizando ciertos servicios de terceros para ayudarles a volar bajo el radar de seguridad de la empresa", dijo Lehtiö en una declaración escrita. "Muchos de los servicios en línea utilizan encriptación para evitar que los datos sean interceptados y robados mientras están en tránsito, pero la desventaja de esto es que las medidas de seguridad como firewalls no son capaces de identificar el tráfico malicioso. Es un verdadero reto para las empresas, y mi investigación ha demostrado cómo los atacantes como sacar provecho de esta ventaja en sus ataques. "Documentos en papel de LehtiöLos casos en los duques fueron capaces de usar Twitter para coordinar la propagación de malware y Microsoft onedrive para extraer los datos robados de sus objetivos. Casos como estos demuestran la eficacia de convertir el cifrado SSL de una prestación de seguridad en una amenaza. Entonces, ¿cómo pueden las empresas ir sobre la inspección del tráfico SSL para evitar que los atacantes el uso de estos servicios de terceros como recursos para los ataques? F-Secure Investigador Senior tiene algunas piezas de asesoramiento en la materia. "Las organizaciones que utilizan el descifrado el tráfico de salida tienen que ser muy cuidadosos en la selección de la solución que se utilizan para el descifrado," dijo Niemelä. "Con el fin de ser capaz de descifrar el tráfico de salida, la solución de descifrado necesita implementar un SSL man-in-the-middle. Básicamente, esto significa que todos los puntos finales deben tener un certificado de CA que se puede utilizar para generar un certificado man-in-the-middle para cualquier servicio. "La forma más sencilla de hacer esto es para un proveedor en particular para generar el certificado CA un maestro para toda ladispositivos o software que venden. Por desgracia, esta es también la más peligrosa para las empresas, ya que en esencia significa que cualquier persona capaz de alterar el diseño del dispositivo / software va a obtener la clave y ser capaz de acceder a cualquier cosa utilizando el mismo dispositivo / software. Así Niemelä dice que esta opción debe estar fuera de la cuestión para cualquier organización. Niemelä dice una mejor manera de ir sobre esto es generar un certificado único para cada organización. Esto significaría que un atacante tendría que dirigirse a la organización específica con el fin de romper el cifrado (en contraposición a los dispositivos / software de un proveedor en particular), es decir, la organización podría ejercer una mayor influencia sobre su seguridad. "Este es un enfoque mejor, pero esas claves de descifrado necesita ser vigilado como Fort Knox, y esto puede causar más problemas de los que resuelve", dijo Niemelä Sin embargo, al igual que muchos otros desafíos de seguridad cibernética, la solución más eficaz sigue concentrándose en los puntos finales. La generación de certificados únicos para cada dispositivoque necesita que protegería a una organización de la exposición de toda la red, en el caso se ve comprometida un dispositivo en particular. "Este enfoque asegura la única forma de abusar de los privilegios concedidos por el descifrado certificado requiere un compromiso total del dispositivo en cuestión, en cuyo caso el descifrado del tráfico es un punto discutible", dijo Niemelä. Por otra parte, dando prioridad a la protección de punto final puede eliminar la necesidad de descifrar el tráfico SSL saliente en su totalidad, ya que detecta el malware atacantes están tratando de controlar mediante la ejecución de tráfico malicioso a través de SSL encriptada servicios de terceros. Y visibilidad de los puntos terminales y redes menudo daré informados a los administradores de los recursos que necesitan para interrumpir los ataques. "A menudo es suficiente para saber que los clientes se están comportando de manera extraña, como por la posibilidad de subir grandes cantidades de documentos a los servicios de terceros que no están siendo utilizados para copias de seguridad de la compañía", dijo Niemelä. "No es necesario para descifrar nada que ver esto como se puede ver sólo desde el. Cantidad de tráfico generado por un determinado cliente, por lo que es una buena opción para las empresas que no quieren correr el riesgo de jugar un poco con el cifrado "Comparte este artículo relacionada ← Categoría:,
Deja una Respuesta

Previous Post     Next Post


TAGS


CATEGORIES

.