Tres preguntas sobre HTTPS para evitar ataques cibernéticos

Actualmente las empresas en el mercado enfrentan una batalla en contra de las amenazas cibernéticas que existen en el sector. La vulnerabilidad de la infraestructura y los distintos puntos de quiebra de un centro de datos hacen de la información de una compañía un blanco fácil para los piratas cibernéticos.



Para evitar que el entorno de TI de una empresa sea víctima de un ciber ataque es necesario considerar si el firewall de la organización está calificado para el tráfico HTTPS de la red, evaluar si la red de la compañía sufre constantes interrupciones en el servicio y escalar la protección del firewall para evitar un rendimiento bajo al natural de la red.

¿Sabe si el firewall de organización está calificado para el tráfico HTTPS que atraviesa la red del entorno TI?

La mayoría de las organizaciones todavía realizan la inspección HTTPS como parte de su estrategia de defensa. Con el Protocolo Seguro de Transferencia de Hipertexto (HTTPS) en aumento, que representa casi dos tercios del tráfico de Internet en una empresa, los hackers encuentran un campo vulnerable para enfocar sus ataques.

La respuesta oportuna a esta nueva amenaza es la diferencia entre experimentar un desastre cibernético y resguardar el centro de datos de manera exitosa. El último escenario es deseable, si los tomadores de decisiones cuentan con las herramientas necesarias para hacer frente a las amenazas cifradas.

Al estar en contacto con servicios de conexión web se debe tomar en cuenta las intrusiones potenciales y decenas de ataques de malware lanzados en contra de su organización en cada hora (muchas de las cuales son probablemente nuevas versiones de ransomware dentro de las sesiones HTTPS). Si el firewall no inspecciona este tráfico de datos no tendría la capacidad de observar diferentes amenazas, un archivo benigno o malicioso, tarjetas de crédito robadas o registros financieros y de salud que estaban siendo compartidos con un sistema externo.

¿La empresa experimenta frecuentes interrupciones del servicio de red o tiempo de inactividad como resultado de un colapso total del rendimiento de firewall al inspeccionar el tráfico HTTPS?

Inspeccionar el tráfico cifrado es un desafío. Existen dos componentes clave de la inspección HTTPS que afectan severamente el rendimiento del servidor de seguridad: establecer una conexión segura y descifrar y volver a cifrar los paquetes para un intercambio de datos seguro. A diferencia de inspeccionar el tráfico del protocolo de texto plano, el tráfico cifrado introduce seis procesos adicionales de computación que deben ocurrir antes de que los datos se envíen entre el navegador de un cliente y el servidor web a través de una conexión HTTPS.

Cada proceso es altamente complejo y requiere mucho cálculo. La mayoría de los diseños actuales no proporcionan la combinación correcta de tecnología de inspección y potencia de procesamiento de hardware para manejar el tráfico HTTPS de manera eficiente. A menudo se colapsa bajo la carga y posteriormente interrumpe las operaciones de negocio crítico. Según NSS Labs, la penalización de rendimiento en un firewall cuando la inspección HTTPS se habilita puede ser de 81%. En otras palabras, la utilidad del firewall se degrada a un nivel que ya no se puede utilizar.

¿Cómo se puede escalar la protección de firewall para evitar la degradación del rendimiento, el retraso y la latencia de la red al inspeccionar el tráfico HTTPS?

La respuesta correcta comienza con el uso de la arquitectura de inspección correcta. Hoy en día, la mayoría de los firewalls modernos tienen una profunda capacidad de inspección de paquetes (DPI, por sus siglas en inglés) que reivindica resolver muchos de los desafíos de seguridad y desempeño mencionados anteriormente. Sin embargo, no todos los firewalls funcionan igual.

De hecho, muchos de ellos tienen ineficiencias de diseño inherentes que reducen su capacidad para manejar el cambio masivo de hoy hacia un Internet encriptado. Los usuarios cuentan con dos opciones cuando se trata de la tecnología de inspección. Se trata de Inspección profunda de paquetes sin reensamblaje (RFDPI) y de Ensamblaje de paquetes. Cada uno utiliza un método de inspección diferente para escanear y analizar paquetes de datos a medida que pasan el firewall.

De acuerdo a la selección se observará que el rendimiento de la mayoría de los firewalls se derrumba bajo una pesada carga de HTTPS. Para evitar una sorpresa después del despliegue, la recomendación es hacer una revisión cuidadosa de cada uno de los puntos dentro de la red, calificar y medir completamente todos los firewalls bajo consideración y seleccionar el que cumpla con el nivel de deseo de rendimiento y eficacia de seguridad sin limitaciones.

Estas son métricas fundamentales para analizar y seleccionar un firewall para la inspección HTTPS. Establecer la base de firewalls brinda agilidad para escalar la capacidad de seguridad en el entorno de TI y resolver la carga de rendimiento al inspeccionar el tráfico dentro de la red en las operaciones del centro de datos. Descubrir amenazas evasivas que se esconden dentro del tráfico de red cifrado es fundamental para el éxito de su defensa de red.

Para el ver artículo original: computerworldmexico.com.mx/tres-preguntas-sobre-https-para-evitar-ataques-ciberneticos/