red seguridad 075
índole". No obstante, añade, "con el incremento, aparentemente ilimitado, de la capacidad del hardware para romper algoritmos de cifrado o de hash puede hacer que muchos se cuestionen la existencia o no de dicho paradigma". Tanto es así que, según el men- cionado estudio de A10 Networks, el creciente uso de la tecnología de cifrado produce, a su vez, un incremento de los ciberataques. El documento constata que para algu- nos administradores de seguridad, el coste de revisar la creciente ola de tráfico codificado disminuye el rendimiento de la red, una suposición errónea que depende de la solución y la tecnología escogida y que puede llevar a consecuencias caras", esta- blece el informe. Y es que el cifrado SSL no sólo oculta el tráfico de datos de posi- bles los malos , también lo hace de las herramientas comunes de segu- ridad. De hecho, casi la mitad de los encuestados en el estudio señaló la falta de permisos en las herramientas de seguridad como primera razón para no examinar el trá- fico encriptado de la web, seguido de otras como la falta de recursos y de la dis- minución del rendi- miento de la red. Por otro lado, el 80 por ciento dijo que sus empresas habían sido víctimas de amena- zas internas o cibera- taques durante el año anterior y, cerca de la mitad, aseguró que los atacantes solían utilizar la encriptación para evitar que los descubriesen. Aunque el 75 por ciento de los encues- tados asegura que sus redes corren el riesgo de tener un malware oculto en el como por ejemplo, la formación o información que se facilite al personal con relación a la utilización y custodia de sus claves de cifrado". 'Malware' escondido Es ésta, sin duda, una cuestión que no resulta baladí, sobre todo si tenemos en cuenta que muchos ciberdelincuen- tes están aprovechando la impunidad que les ofrece el hecho de las orga- nizaciones codifiquen la información para esconder en su interior programas maliciosos que no sean detectados por los sistemas habituales de protección de las compañías. Así, de hecho, lo pone de manifiesto un reciente estudio presentado por la empresa A10 Networks denomi- nado Hidden Threats in Encrypted Traffic , en el que se asegura que en la estructura empresarial actual se tien- de a instalar antivirus en los puntos de conexión de las redes a Internet como firewalls o proxys . Algo, por supuesto, muy lógico, teniendo en cuenta que por allí van a entrar casi el 90 por ciento de los virus. "Pero si el virus viene en un mensaje de correo electrónico cifrado, el antivirus que está en el firewall va a fracasar en su misión: al estar el contenido del men- saje cifrado, no va a poder detectar el virus que pueda contener el mensaje", asegura el informe. Y es que si el emisor ha cifrado el mensaje, también ha cifrado el virus. "Nadie, ni siquiera el antivirus más potente, podría descifrar el men- saje para su análisis. Simplemente buscaría un virus en un montón de caracteres y símbolos que, al ser incomprensibles, ocultarían al virus de una manera tan eficaz como ocul- tan el texto". Es algo sobre lo que también inci- de Calvo, de la AEPD: "Durante los últimos años parece que venimos presenciando el final de una época en la que el paradigma del cifrado o del hash de los datos garantizaba la invulnerabilidad de la información encriptada; o dicho de otro modo, lo que estaba cifrado parecía ser por principio confidencial e inviolable ante cualquier ataque de cualquier interior del tráfico cifrado, más o menos dos tercios admiten que su empresa no está preparada para detectar vulnerabilidades en el tráfico SSL, haciéndoles vulnerables a las violaciones de datos importantes y a la pérdida de propiedad intelectual. Finalmente, el informe estima que las amenazas empeorarán en la medi- da en la que el tráfico cifrado de datos continúe creciendo, por lo que la mayoría de los encuestados cree que los atacantes aumentarán el uso del cifrado durante el próximo año para que los controles no les detecten. "Muchas empresas podrían ser caza- das por sorpresa, sin darse cuenta, debido a que sus soluciones de segu- ridad están colapsadas bajo el peso enorme de las vulnerabilidades SSL", establece el documento. En definitiva, el cifrado es necesario, pero con una serie de mecanismos que ofrezcan la seguridad y la con- fianza necesaria como para evitar poner en riesgo la información que, precisamente, se desea proteger. especial red seguridad cuarto trimestre 2016 62 cifrado de datos monográfico reportaje
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz