Detectar malware cifrado

La amenaza oculta

SECCIÓN 1

Casi el 90% de todo el tráfico de Internet está encriptado, y estamos avanzando rápidamente hacia una Internet en la que esto será así para casi todos los datos en tránsito. Si bien esto es excelente para la privacidad y la confidencialidad, crea un punto ciego grave para la seguridad.

71 %
"

del malware instalado mediante phishing se esconde en el cifrado.

Inteligencia de amenazas de F5 Labs

MALWARE CIFRADO: LA AMENAZA OCULTA

Al aprovechar el cifrado, los atacantes pueden eludir la mayoría de los dispositivos de inspección para distribuir malware dentro de la red. Además, la exfiltración de datos cifrados elude las herramientas de seguridad sin control. La investigación de amenazas de F5 Labs muestra que el 71 % del malware utiliza cifrado para ocultarse cuando se comunica con las ubicaciones de comando y control. Además, al 57% de los sitios de malware y al 95% de los sitios de phishing se accedió solo una vez, lo que complicó las investigaciones de respuesta a incidentes.

Los ciberdelincuentes saben que las organizaciones tienen problemas para descifrar e inspeccionar el tráfico, y lo utilizan para su beneficio. Utilizando malware como spyware, ransomware y rootkits, así como exploits, los atacantes comprometen a los usuarios, las redes y las aplicações para robar datos personales.

En 2018, el 28% de todas las violaciones de datos involucraron algún tipo de malware según el Informe de investigaciones de violaciones de datos de Verizon 2019. Además de ser utilizado por organizaciones criminales para obtener ganancias financieras, el malware es cada vez más empleado por entidades patrocinadas por estados para perturbar el funcionamiento de otros países y cometer espionaje. 

 

Obtener una mejor visibilidad del tráfico cifrado es uno de los pasos más importantes que puede tomar para proteger sus aplicações y su negocio. 

Este problema no es nuevo. A lo largo de los años, la industria de la ciberseguridad ha diseñado muchas herramientas para detectar o bloquear malware y tráfico malicioso. Las organizaciones implementan tecnologías como firewalls de última generación para observar el comportamiento de los usuarios, entornos sandbox para encontrar exploits de día cero, sistemas de protección contra intrusiones para bloquear cargas maliciosas, escáneres de prevención de pérdida de datos para evitar la exfiltración de datos y servicios de puerta de enlace web para proteger el tráfico entrante y saliente. 

Estas soluciones evolucionaron a lo largo de los años hasta volverse aptas para evitar que el malware infecte los sistemas de los usuarios y comprometa las redes o aplicações corporativas. Sin embargo, no fueron diseñados para el cifrado y descifrado a escala, por lo que no pueden examinar qué hay dentro del tráfico cifrado. El aumento de datos cifrados creó una oportunidad para los atacantes y un dolor de cabeza para los administradores de red. Para empeorar las cosas, muchos dispositivos de inspección no pueden seguir el ritmo del panorama de cifrado que cambia rápidamente, como los requisitos de Perfect Forward Secrecy (PFS) en TLS 1.3, lo que genera puntos ciegos o degradación del rendimiento. Si desea mantener sus aplicaciones, sus datos y su organización protegidos contra malware, no puede darse el lujo de ignorar el cifrado.

Al aprovechar el cifrado, los atacantes pueden eludir la mayoría de los dispositivos de inspección para distribuir malware dentro de la red y eliminar datos sin que nadie lo sepa.

 

Los actores maliciosos aprovechan el cifrado para evadir la detección, y el phishing es uno de los escenarios de ataque más populares.

CÓMO EL PHISHING Y EL MALWARE EVITAN LA DETECCIÓN

El malware cifrado es una de las amenazas más graves para las empresas y puede provocar pérdidas financieras, daños a la reputación, interrupciones del servicio y violaciones de datos. Lo que agrava el problema es el hecho de que cada vez que los usuarios acceden a un sitio web infectado o hacen clic en un archivo adjunto malicioso en un correo electrónico de phishing, pueden contraer un desagradable programa malicioso.

Al malware le encanta el cifrado que le permite filtrarse a través del tráfico sin ser detectado, y el phishing es uno de los escenarios de ataque más populares. Los proveedores de certificados HTTPS gratuitos y de bajo costo facilitan que los atacantes se infiltren en malware y extraigan activos robados. En el Informe de protección de aplicação de 2019, F5 Labs descubrió que el phishing era responsable del 21 % de las infracciones. Descubra cómo sucede esto mediante el uso de malware de phishing en este breve vídeo.

Los atacantes desarrollan malware para causar daños u obtener acceso y exfiltrar datos, generalmente sin el conocimiento de la víctima.

Defensa contra las amenazas cifradas

Si desea mantener sus aplicaciones, sus datos y su organización protegidos contra malware, no puede darse el lujo de ignorar el cifrado. Obtener una mejor visibilidad del tráfico cifrado es uno de los pasos más importantes que puede tomar hoy. La pregunta sigue siendo: ¿cuál es la mejor manera de hacerlo sin degradar el rendimiento de la aplicação ? Lea el artículo para ayudar a responder esa pregunta.  

Leer el artículo

Defensa contra las amenazas cifradas

Volver al centro ›

MÁS INFORMACIÓN SOBRE LA PROTECCIÓN CONTRA AMENAZAS CIFRADAS

Malware cifrado: La amenaza oculta

En la Sección 1, aprenda cómo los atacantes pueden usar el cifrado para distribuir malware dentro de la red y robar sus datos.

Volver al inicio de la página

¿Es TLS 1.3 la solución?

La Sección 2 explica las características de TLS 1.3 y considera estrategias para adoptar el último protocolo de cifrado. 

SECCIÓN 2 >

Inspección de paquetes cifrados

En la Sección 3, descubra por qué la visibilidad del tráfico cifrado es vital para proteger su red y aplicações.

SECCIÓN 3 >

Los beneficios de la orquestación

La Sección 4 explora cómo la orquestación SSL/TLS puede ayudar a maximizar la eficacia y el ROI de sus soluciones de seguridad.

SECCIÓN 4 >

Hable con los expertos en seguridad de F5

¿Tiene una pregunta de seguridad, un problema o algo más que le gustaría discutir? ¡Nos encantaría saber de usted!
Nos aseguraremos de comunicarnos con usted por correo electrónico dentro de un día hábil.

Gracias por su consulta. Nos pondremos en contacto con usted en breve.