1 2 3 4 5 6

Sobreuso de claves digitales y certificados exponen a las empresas a riesgos

Info Security 16-Dic-2016

Casi el 90% de los profesionales de TI del Reino Unido vieron como la clave digital y el uso de certificados creció más de un cuarto en el último año, pero son pocos los que están administrandolos eficazmente, ofreciendo oportunidades a los atacantes, según Venafi.

La firma de ciberseguridad encuestó a más de 500 empresas con más de 1000 empleados en el Reino Unido, Alemania, Francia y Estados Unidos para comprender mejor cómo se utilizan las claves criptográficas y certificados.

En todos los países, la mitad afirmó que el uso creció más del 25% en 2016, con un número similar (49%) afirmando que aumentará en el mismo porcentaje durante 2017.

Esto es comprensible a medida que un número creciente de organizaciones cambia a HTTP cifrado para asegurar conexiones para aplicaciones web, servicios en la nube e IoT.

Sin embargo, si no se administran correctamente, esto podría dar a los ciberdelincuentes una ventaja, advirtió el vicepresidente de seguridad, estrategia e inteligencia de amenazas de Venafi, Kevin Bocek.

Por ejemplo, la mayoría de las organizaciones de Global 5000 con las que trabaja Venafi, cuenta con un promedio de 16,500 claves y certificados que antes eran desconocidos.

"Con una clave y un certificado comprometidos, robados o forjados, los atacantes pueden personificar, vigilar y monitorear los sitios web, la infraestructura, las nubes y los dispositivos móviles de sus objetivos, y descifrar las comunicaciones que se consideran privadas", dijo Bocek a Infosecurity.

"Sin una manera efectiva de administrar claves y certificados, las empresas están incrementando el riesgo de que los atacantes se desvíen sin ser detectados y tomen sus sistemas de rehenes".

Las empresas deben comprender mejor la importancia de las claves y los certificados como fundamento de la ciberseguridad, añadió.

"Mi consejo es: en primer lugar, saber dónde se instalan todas las claves y certificados, en segundo lugar, tener información detallada sobre cada instrumento, incluyendo el propietario, el algoritmo utilizado y longitudes clave, y finalmente, tener planes de recuperación para reemplazar cualquier llave, certificado, o servicio que se haya comprometido y dejarlo listo en cuestión de horas, no días o semanas ", concluyó Bocek.

"En última instancia, saber qué está en uso en la red y estar preparado con una respuesta rápida es el mejor plan".

Fuente: Info Security XZ

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT