The IT Mag

Firewalls y su papel en la seguridad actual de las empresas

2 minutos de lectura
Por Abraham Ramírez - marzo 16, 2017    Seguridad, TI al día, unisys, Advanced Persistent Threats, APT

Firewalls y su papel en la seguridad actual de las empresasLa seguridad vive aún bajo el reinado de los firewalls porque son la herramienta principal para la protección de las redes empresariales y la forma más simple de defensa. Aunque prácticamente todas las compañías cuentan con uno, el número y la complejidad de los ciberataques actuales ha aumentado constantemente en los últimos años y requiere que estos evolucionen, de acuerdo con Carlos Castañeda, experto en seguridad digital de Unisys. 

Por medio de un informe dirigido a prensa, el experto destacó que los APTs (Advanced Persistent Threats), que son una irrupción sistemática dividida en varias fases que se realizan en el tiempo, con el principal objetivo de obtener información sensible, son uno de los principales modos en que los delincuentes buscan entrar a las redes internas de una organización.

“Desde que se ha reconocido la existencia de los APT, los firewalls se han transformado al introducir cada vez más características, pero siguen sin ser capaces de contener estos ataques. Es imposible construir una herramienta perfecta de detección contra intrusos ya que esta tarea es un problema complejo, lo que quiere decir que el tiempo que tomaría encontrar una brecha producida es casi exponencial, haciéndose mayor en la medida que aumenta el ancho de banda y el tráfico que se debe inspeccionar”, explica Castañeda.

Asimismo, indica que estas transgresiones son para tomar en cuenta porque:

1. Hacen uso frecuente de explotaciones de día cero a través de ofuscación de código, siendo capaces de evadir la mayoría de los sistemas basados en firmas que usan los firewalls.

2. Son muy difíciles de hallar porque utilizan técnicas de bajo perfil que permanecen silenciosos (sin hacer movimientos) por largo plazo, con lo que permiten contrarrestar la limitada ventana de detección y correlación.

3. Además, solamente un número pequeño y cuidadosamente seleccionado de víctimas es el objetivo, generalmente en departamentos no técnicos.

Cambiar el paradigma

El miembro de Unisys dijo que este escenario requiere pensar en un cambio esencial en la forma en que se articulan las soluciones de protección porque se sabe que los atacantes están dispuestos a mantener sus acciones durante un extenso período de tiempo para evadir los sistemas. Por lo tanto, es válido modificar el enfoque y no sólo pensar en herramientas “online” como única opción.

Por otro lado, se destaca que una perspectiva donde se use un análisis “offline” abre la posibilidad del estudio a fondo de gran cantidad de información extraída de los paquetes que circulan en la red, usando técnicas de tratamiento de datos y tecnologías de Data Analytics, que aportan algoritmos más avanzados. “Esta visión ayuda a complementar la estrategia y evita los intentos de evasión que usan las APT y que no logran ser detectados”.

Al final, según el directivo, la capacidad de examinar un alto volumen de contenido, proveniente de una amplia gama de fuentes y de períodos de tiempo significativos (horas, días, etc.), se traducirá con gran certeza en una disminución de un porcentaje de falsos positivos y permitirá notar los movimientos furtivos de un atacante, ya que "las actividades inusuales hechas por los usuarios autorizados de la red, son casi siempre ignorados por los firewalls actuales".

"Por ello, es necesario entender que en el diseño de un proyecto de seguridad caben los dos mundos, el análisis “online” y “offline”, donde este enfoque ayudará a realizar el procesamiento y la correlación en dos vías simultaneas y que se complementan, mitigando el riesgo y presencia de los APTs", finaliza el miembro de Unisys.

¿Tienes un proyecto? ¡Visita nuestra sección