Los cibercriminales ocultan sitios de malware y phishing en …



Los investigadores informan que más de la mitad de los 1 millón de sitios net principales utilizan HTTPS, pero no todo el tráfico encriptado es seguro.

Los ciberdelincuentes confían cada vez más en los certificados SSL para inducir a las personas a una falsa sensación de seguridad al hacer clic en enlaces maliciosos. El supuesto de que los enlaces HTTPS y el ícono de candado que lo acompaña protegen a los empleados de ataques puede amenazar a las empresas sin una inspección SSL suficiente.

Casi el 52% de los principales 1 millón de sitios net estaban disponibles a través de HTTPS en 2019, informan investigadores de Menlo Protection. Casi todas las visitas en línea iniciadas por el usuario (96.7%) se realizan a través de HTTPS sin embargo, solo el 57.7% de las URL en los correos electrónicos son enlaces HTTPS. Esto significa que un proxy net o firewall de próxima generación, en el que muchas empresas han confiado durante mucho tiempo para la visibilidad y el management del acceso en línea, señalan los investigadores, podría pasar por alto las amenazas presentes en sitios world wide web maliciosos si la inspección SSL no está habilitada.

Varios factores impulsaron el aumento de la adopción de HTTPS. En 2014, Google comenzó a incluir la presencia de HTTPS en sus consideraciones para las clasificaciones de resultados de búsqueda. Los sitios web servidos a través de HTTPS tenían una mayor probabilidad de aparecer en los resultados de búsqueda que los sitios world wide web que no lo hicieron. Las nuevas versiones de Chrome y Firefox han comenzado a advertir a los usuarios que los sitios no son seguros si no se sirven a través de HTTPS. Estos pasos han enviado un mensaje a los usuarios de Internet de todos los días de que se puede confiar en los sitios internet HTTPS y motivar a las empresas a adoptar HTTPS para que puedan seguir siendo relevantes en las clasificaciones de los motores de búsqueda.

Todo el tiempo, se volvió trivial para los ciberdelincuentes crear sitios world-wide-web con la distinción HTTPS. Las autoridades de certificación como Permit&#39s Encrypt permiten a los sitios web, desarrolladores y atacantes habilitar y renovar automáticamente HTTPS para sus sitios, independientemente de si alojan o no contenido legítimo. De Reductor a Godlua, ha quedado claro que los nuevos tipos de malware se comparten detrás de un símbolo de bloqueo considerado seguro, según un entrada en el weblog por Menlo Protection CTO Kowsik Guruswamy.

Desglosando las amenazas en los sitios website HTTPS, los investigadores encontraron que el 47.1% está ejecutando computer software de servidor vulnerable por ejemplo, versiones anteriores de Apache, Drupal o WordPress. También descubrieron que el 41.5% de los sitios website HTTPS no están categorizados, y el 10.7% son sitios world wide web de phishing. Casi el 67% del tráfico que no es del navegador, que generalmente es generado por agentes de punto last que descargan actualizaciones, pero también incluye devoluciones de llamadas de comando y control desde dispositivos infectados, se realiza a través de SSL.

«Lo más easy es alojar enlaces de phishing o descargas automáticas en SSL porque no hay nada que lo inspeccione», dice Guruswamy en una entrevista, señalando la falta de inspección SSL entre las empresas y los riesgos resultantes. La mayoría (92%) de los enlaces enviados por correo electrónico en los que los usuarios hicieron clic se sirvieron a través de HTTPS, incluidos los sitios web de phishing conocidos y desconocidos.

Las organizaciones en algunas verticales evitan la inspección SSL por razones de privacidad, dice Guruswamy. Otras empresas lo evitan debido a problemas de rendimiento. No es raro que el rendimiento de los servidores proxy locales y los firewalls de última generación disminuya en un issue o cinco o más cuando se activa el descifrado SSL, explica. Para la misma cantidad de empleados que usan la Net, la empresa necesitaría cinco veces más dispositivos para mantener el mismo rendimiento.

«Si tiene preocupaciones legítimas de privacidad, esa es una (razón) para no descifrar SSL», dice. «De lo contrario, deberías estar viendo este descifrado … Puedes estar completamente ciego». El rendimiento del descifrado SSL no era tan fuerte hace cinco años. Si bien ha mejorado desde entonces, la adopción de SSL ha superado su capacidad de mantenerse al día con el descifrado, explica Guruswamy.

Hay algunos factores que exacerban el problema, continúa. Las grandes empresas generalmente están preparadas para manejar cerca del 5% de su fuerza laboral remota. Aquellos que trabajaban de forma remota podían conectarse a las oficinas corporativas a través de VPN para inspeccionar su tráfico.

«Eso está completamente invertido ahora», dice Guruswamy. Como resultado, la infraestructura VPN y SSL se está rompiendo por completo y los clientes están preocupados por abrumar su VPN. «Estas cosas ahora están llegando a través de SSL, y el desafío para las empresas es que están siendo sorprendidas».

Contenido relacionado:

Kelly Sheridan es la Editora de personal de Dark Reading, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Insurance policies & Technology, donde cubrió asuntos financieros … Ver biografía completa

Más tips





Enlace a la noticia first