14 may. 2014

"Los ISPs deberían compartir responsabilidad por los ataques de Internet" [Corero]

El CEO de Corero Network Security está preocupado por la incapacidad de los Proveedores de Servicios de Internet (ISP) para ofrecer servicios seguros de internet, lo que está contribuyendo a la proliferación continuada de exploits OpenSSL y ataques cibernéticos a través de servidores NTP.

Mientras que las organizaciones continúan invirtiendo millones de dólares en remediación y defensas contra estas amenazas, sus esfuerzos carecen de cualquier ayuda significativa por parte de sus ISPs. En materia de seguridad, los ISPs deberían compartir esta responsabilidad y proteger a sus clientes corporativos contra ataques de Denegación de Servicio Distribuida (DDoS) y amenazas cibernéticas de cara a mitigar el tráfico de ataque obvio antes de que llegue a las redes de sus usuarios.

Uno de los mayores riesgos a los que se enfrentan las empresas en materia de seguridad tiene que ver con la conexión de sus infraestructuras corporativas y aplicaciones esenciales con conexiones de internet, que no proporcionan ningún tipo de seguridad. Incluso con tecnologías y soluciones tradicionales desplegadas, las empresas todavía se arriesgan a sufrir las consecuencias del tráfico malicioso que atraviesa sus ISPs.

Ciertamente, existen tecnologías para eliminar muchas de las amenazas conocidas mientras que todavía se encuentran en tránsito, sin embargo, y, por desgracia, la mayoría de los ISPs tienen modelos de negocio basados ​​en el volumen de ancho de banda que ofrecen, más que en su calidad o seguridad. Como resultado, a las empresas no les queda más remedio que valerse por sí mismas. De hecho, la mayoría de los ISPs continúan permitiendo el paso de peticiones relacionadas con Heartbleed y ataques por amplificación de NTP a las redes corporativas, lo que socava los esfuerzos en curso de sus clientes para remediar y defenderse contra estas amenazas.

Responsabilidad compartida para luchar contra las amenazas

La reciente amenaza cibernética Heartbleed (OpenSSL) y los ataques DDoS por Protocolo de Tiempo de Red (NTP) son sólo dos ejemplos dónde se detalla cómo las tecnologías de internet más extendidas fueron secuestradas para ser utilizadas con fines nefastos. "Estos ataques son, sin duda, más que la punta del iceberg cuando se trata de la amenaza siempre presente de los exploit dañinos de internet. El acceso ubicuo y la Neutralidad de Red no constituyen una justificación para no discriminar entre el tráfico bueno y malo", afirma Ashley Stephenson, CEO de Corero Network Security.

Desde el descubrimiento de la vulnerabilidad Heartbleed, muchas corporaciones han estado en alerta máxima, probando frenéticamente y reparando cualquier potencial vulnerabilidad del sistema OpenSSL dentro de sus diversas empresas online. Durante este proceso, han gastado millones de dólares en remediación y aún continúan sin conocer el verdadero coste de sus labores de respuesta frente a este ataque o sí sus sistemas están asegurados. Mientras tanto los ISPs podrían haber inoculado a sus clientes contra Heartbleed mediante la inspección y el bloqueo de solicitud de Heartbleed y tráfico de respuesta en las conexiones de Internet que están proveyendo a sus clientes.

"Es hora de llevar a cabo una revolución cibernética. En lugar de adoptar un enfoque del tipo 'sálvese quien pueda' para luchar contra los ataques cibernéticos, los Proveedores de Servicios de Internet tienen que dar un paso adelante y ofrecer servicios de internet protegidos, eliminando el tráfico malicioso conocido antes de que éste afecte a sus clientes empresariales", argumenta Stephenson. "Muchas organizaciones entienden el valor que sus ISPs podrían proporcionar -más allá de la simple distribución de ancho de banda- y están dispuestos a pagar un precio justo por el beneficio de que el tráfico malicioso sea eliminado de las fuentes de internet críticas para sus negocios".

Fuente: Search Data Center

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!