A medida que las organizaciones han evolucionado hacia operaciones híbridas y globales, la web desempeña un papel cada vez más crítico en la forma en que nos comunicamos, investigamos y crecemos. 

Esta ubicuidad ha dado lugar a un grave descuido: la dependencia moderna de la web ha superado ampliamente las medidas de seguridad que protegen el comportamiento de navegación. 88% de los 12.8 millones de sitios web Los sitios actualmente infectados por malware no están incluidos en las listas negras de los motores de búsqueda, los ciberdelincuentes continúan escondiéndose detrás de medidas de seguridad legítimas como el cifrado HTTPS, y una décima parte de todos los sitios maliciosos están activamente disfrazados de dominios no maliciosos. En la intersección entre el dispositivo interno y la web global se encuentra el usuario final, que con demasiada frecuencia permanece completamente expuesto o insuficientemente protegido.

Las soluciones más antiguas que intentaban abordar el enorme vacío de seguridad de la Internet pública se han basado en el sacrificio de la seguridad. Las integraciones complejas que abarcan desde servidores proxy web hasta aislamiento basado en la nube han añadido cada vez más peso a la experiencia del usuario y a los equipos de seguridad. 

La seguridad web, que se refiere a protocolos y medidas de protección que rodean las operaciones de una organización, con el fin de proteger a los empleados y los datos confidenciales de los clientes, anula los ataques sin compromiso. La seguridad web se logra cuando los empleados cuentan con el respaldo de una única solución cohesiva. La protección de la experiencia y la seguridad del usuario, al tiempo que se reduce la extensa y costosa expansión de la tecnología, es el mayor obstáculo actual de la industria.

¿Qué es la seguridad web?

El propósito de la seguridad web

La conectividad global que ofrece la web es a la vez una bendición y una maldición. Por un lado, es una fuerza importante detrás del comercio minorista, el marketing y la creación de redes. Por ejemplo, una estimación afirma que para 2040, 95% de todas las compras se realizará a través de comercio electrónico. La red ahora puede caber en nuestros bolsillos, en nuestras muñecas y entre cada mecanismo de una línea de producción. Cualquier marca puede mostrarse de formas nuevas y emocionantes, acercándolo más que nunca a las partes interesadas.

Por otro lado, esa proximidad allana el camino para las amenazas a la seguridad web. El 7 de mayo de 2021 Colonial Pipeline tuvo que suspender todas las operaciones del oleoducto durante 5 días. Un actor clave en infraestructura, suministra el 45% de todo el combustible a la costa este. Los atacantes respaldados por Rusia habían comprometido la seguridad de su red mediante la apropiación de cuentas, utilizando una única cuenta VPN antes de filtrar datos y desatar ransomware por todas partes. Los 4.4 millones de dólares pagados en rescate indican hasta qué punto las amenazas a la seguridad web han evolucionado hasta convertirse en un importante negocio del mercado negro, y cómo las soluciones de seguridad web tienen sus efectos. 

trabajo cortado. Se estima que, para 2025, el cibercrimen global alcanzará un costo anual de 10.5 billones de dólares. Esto representa una ganancia mayor que todo el mercado de drogas ilegales del mundo.

Amenazas contra la seguridad web

La superficie de ataque del panorama web actual ofrece una mezcla de diferentes enfoques para un ciberdelincuente oportunista. Las seis amenazas clave van desde atacar las propias cuentas de los usuarios hasta explotar los principios básicos de los mecanismos de carga de sitios.

#1. Inyección SQL

El lenguaje de consulta estructurado (SQL) se utiliza para solicitar y recuperar datos de una base de datos. La inyección SQL aprovecha cuando un sitio solicita información del usuario. Sin embargo, en lugar de ingresar las credenciales de inicio de sesión, un atacante incluirá una cadena ejecutable que le dará acceso a la base de datos central. Esto puede derivar en acceso administrativo total a un dispositivo interno o incluso en un robo de datos personales a gran escala.

#2. Secuencias de comandos entre sitios

A menudo utilizadas junto con ataques de phishing (ver más abajo), las secuencias de comandos entre sitios hacen que un atacante adjunte código malicioso al final de una URL confiable. Un navegador asume la legitimidad del sitio y, por lo tanto, ejecuta el script adjunto. El atacante puede acceder a cualquier cookie, token de sesión u otra información confidencial retenida por el navegador, esencialmente entregando información de inicio de sesión y del dispositivo.

#3. Violación de contraseña

Ejemplificado por el caso Colonial Pipeline, una contraseña reutilizada, filtrada o comprometida puede significar un desastre para los países subdesarrollados. Estrategias de prevención de pérdida de datos (DLP). Es una de las causas más comunes de ataques a la seguridad web, y las credenciales de inicio de sesión verificadas constituyen una parte importante del mercado cibercriminal ilícito.

La inyección de código es un término más general para cualquier ataque que se basa en una aplicación que ejecuta datos que no son de confianza. Estos ataques a la seguridad web se ven facilitados en gran medida por un manejo deficiente de los datos y una desinfección insuficiente de los datos ingresados.

#4. Inyección de código

La inyección de código es un término más general para cualquier ataque que se basa en una aplicación que ejecuta datos que no son de confianza. Estos ataques a la seguridad web se ven facilitados en gran medida por un manejo deficiente de los datos y una desinfección insuficiente de los datos ingresados.

#5. Esquemas de phishing

El cerebro humano es irreparable. El phishing se aprovecha de este a través de la ingeniería social y suplantación de identidad: por ejemplo, una URL sutilmente mal escrita puede engañar incluso a los empleados preocupados por la seguridad para que escriban sus credenciales en una pantalla de inicio de sesión falsa de Office365, especialmente si el correo electrónico ilícito presenta una amenaza de que su cuenta ya está secuestrada.

#6. Redirecciones maliciosas

Los navegadores web son particularmente vulnerables a los ataques de redireccionamiento. Aunque los redireccionamientos tienen un uso legítimo (por ejemplo, en pantallas de pago seguras), los atacantes pueden secuestrar el proceso de navegación incluyendo un redireccionamiento furtivo en una URL que de otro modo parecería legítima. Esto puede enviarlo directamente a un sitio controlado por un atacante, abriendo las puertas a descargas no autorizadas y publicidad maliciosa.

¿Cómo funciona la seguridad web?

La seguridad web a menudo se mantiene a través de una serie de soluciones, y cada organización prioriza su propio enfoque. Cada decisión está guiada por tres objetivos principales: monitorear y evaluar el cumplimiento del tráfico web; proteger las redes internas de actores ilícitos; y mantener los datos personales dentro de bases de datos seguras.   

Un full stack tiene como objetivo ofrecer un enfoque integral, en el que cada componente desempeña un papel individual. Siguiendo el camino de los datos desde el usuario final hasta el sitio web, estas son algunas de las soluciones clave de seguridad web:

Extensiones de seguridad del navegador

Al ofrecer protección que preserva la experiencia del usuario, las extensiones del navegador proporcionan una forma de defensa nativa del navegador. Si bien las extensiones tradicionales, como los bloqueadores de anuncios, pueden instalarse en el dispositivo del usuario final y evitar campañas de publicidad maliciosa, aún presentan un riesgo. 

Las extensiones de terceros del mercado masivo a menudo tienen permisos para leer y cambiar datos en cualquier sitio web visitado, lo que abre la puerta a ataques. Las organizaciones necesitan un extensión de seguridad del navegador especialmente diseñada que escanea activamente todos los componentes de una página web que no es de confianza. Al acercar el análisis de códigos y archivos maliciosos a la plataforma local del usuario final, se elimina la latencia. 

Las extensiones de seguridad del navegador de próxima generación también ofrecen políticas adaptables, lo que facilita una respuesta coherente a las amenazas que abarca toda la organización. Finalmente, la cuenta de usuario se puede proteger monitoreando de cerca las propias actividades del navegador, lo que ayuda a identificar y prevenir intentos de filtración de datos. Las extensiones de seguridad del navegador han evolucionado significativamente desde el primer bloqueador de publicidad; muchas organizaciones aún no se han aprovechado de esto.

Puerta de enlace web segura (SWG)

Comenzando por el usuario final, esta solución actúa como un proxy entre el dispositivo y un sitio que no es de confianza. En lugar de conectarse directamente a un sitio web, un usuario accede al SWG de la organización, que luego es responsable de conectar al usuario. Mientras lo hace, el SWG inspecciona la conexión en busca de contenido malicioso comparándolo con una lista prediseñadas de sitios maliciosos conocidos. También permite a una organización mantener sus políticas de uso web bloqueando el acceso a contenido inapropiado. 

Uno de los principales desafíos que presenta una herramienta SWG es que su configuración suele ser en forma de un entorno independiente. Esto hace que la integración con otras piezas de la infraestructura de seguridad organizacional sea notablemente difícil. La falta de flujos de trabajo coordinados, registros o informes, a menudo puede ser una espina clavada en la protección cohesiva. 

Aislamiento del navegador

Mientras que SWG actúa como representante, aislamiento del navegador tiene como objetivo distanciar físicamente al usuario final del servidor no confiable que proporciona el sitio web o el código de la aplicación. El aislamiento remoto del navegador es una de las iteraciones más utilizadas; esto lleva a cabo toda la navegación web en un servidor controlado por un proveedor de nube externo. Cuando el script del sitio se ejecuta en este servidor, se transmite al usuario una representación gráfica del sitio web. Cualquier clic del mouse y entrada de datos se transmite de regreso al servidor en la nube para su ejecución, lo que permite mantener aislado el dispositivo del usuario final. 

Si bien esto puede ayudar a establecer un enfoque de seguridad nativo de la nube, vale la pena señalar que la experiencia del usuario a menudo se ve significativamente afectada. Esto ha dado lugar a casos de protección organizacional irregular, ya que los usuarios priorizan una protección más baja en lugar de una experiencia de navegación frustrante y poco confiable.

Descifrado TLS/SSL

A medida que las solicitudes (indirectas) del usuario llegan al servidor externo, el servidor comienza a enviar datos de vuelta. Desde el punto de vista de la seguridad, todavía no sabemos qué contienen estos paquetes. El cifrado ha desempeñado durante mucho tiempo un papel vital en la seguridad web, evitando que ojos espías accedan a los datos en tránsito. Es por eso que hoy en día la mayoría de los datos se transfieren a través de conexiones cifradas con Seguridad de la capa de transporte (TLS). Si bien los datos confidenciales se benefician enormemente del cifrado indescifrable, esto funciona en ambos sentidos: el cifrado también oculta paquetes de datos maliciosos. 

El descifrado TLS y SSL describe cómo se descifra el tráfico cifrado; forma una base fundamental que respalda la siguiente pieza de la tecnología de seguridad web. Si bien es crucial para muchas de estas herramientas, el descifrado requiere un gran uso computacional, lo que lo convierte en un componente más que se puede agregar a la latencia general de la red. 

Cortafuegos/IPS

Con los puntos finales asegurados y el tráfico descifrado, el firewall es la primera línea de defensa contra paquetes de datos maliciosos. El filtrado preciso se produce en función de las políticas establecidas por un equipo de seguridad, lo que ayuda al firewall a eliminar cualquier paquete reconocido como sospechoso.

Un sistema de prevención de intrusiones (IPS) se encuentra en línea inmediatamente detrás del firewall. Esta solución es muy eficaz para detectar y finalizar cualquier intento de explotar vulnerabilidades de aplicaciones web sin parches. Cuando se descubre una vulnerabilidad generalizada, sigue un período de tiempo crítico en el que Los actores de amenazas pueden hacer uso del exploit. antes del lanzamiento de un parche. Con la detección de firmas, un IPS puede bloquear el tráfico malicioso y al mismo tiempo configurar el firewall para ayudar a prevenir futuros ataques.

Sandboxing

Si bien las medidas anteriores ayudan a proteger a un usuario en tiempo real, el sandboxing es una solución relacionada con la gestión de riesgos a largo plazo. Similar a una máquina virtual, permite el aislamiento de scripts maliciosos dentro de un contenedor seguro. Esto es increíblemente útil para obtener información sobre ataques actualizada, ya que el malware activo se puede detectar y analizar sin riesgo de contaminación de las redes o dispositivos internos.

Antivirus

Dado que la conectividad web actúa como vector principal para muchas formas de malware, una solución antivirus puede ayudar a buscar archivos infectados y evitar que se ejecuten más scripts en un dispositivo desprotegido. El ransomware, el spyware y los troyanos pueden aprovecharse de un solo descuido, lo que significa que un antivirus a veces puede actuar como la última forma de defensa. Los programas antivirus inspeccionan todo el tráfico que fluye a través de la pila tecnológica para identificar cualquier instancia reconocible de malware. 

Los beneficios de la seguridad web

Los beneficios clave de la seguridad web empresarial van perfectamente en paralelo con el éxito a largo plazo. Por ejemplo, el cumplimiento normativo es un factor clave para las asociaciones comerciales y la buena fe de los consumidores. Después de todo, la confianza depositada en una organización para almacenar datos de manera responsable se rompe rápidamente en caso de una infracción. Hoy en día, un número cada vez mayor de regulaciones, como GDPR y CCPA, se centran en las medidas de protección que su organización impone en torno a la información confidencial. La seguridad web de primer nivel debe proporcionar visibilidad y control totales sobre las bases de datos a cargo de su empresa, y brindarle una visión completa de quién accede a qué. 

Ahora que el trabajo remoto e híbrido se está generalizando En los últimos años, DevSecOps se enfrentó repentinamente a la difícil tarea de mantener la seguridad organizacional con soluciones de seguridad web que simplemente no se crearon teniendo en cuenta la transformación de la nube. Las soluciones de seguridad web modernas permiten a los empleados trabajar desde la comodidad de su hogar, mientras su dispositivo sigue sujeto y protegido por la política de seguridad empresarial.

Finalmente, la seguridad web protege a los empleados y las operaciones de misión crítica contra descargas maliciosas. Así como Colonial Pipelines tuvo que cerrar durante varios días, los casos de ransomware y spyware pueden desactivar completamente las operaciones, al tiempo que se filtran IP y planos confidenciales a competidores y gobiernos hostiles. La pizca de prevención proporcionada por la seguridad web moderna es mejor que una "cura" de rescate de 4.4 millones de dólares.

Proteja su navegación con LayerX

La enorme complejidad de las tecnologías de seguridad web actuales está fuera de control. Los profesionales de la ciberseguridad se enfrentan a un grave agotamiento. Los ciberdelincuentes continúan saqueando bases de datos confidenciales sin tener en cuenta las soluciones de seguridad preexistentes.  

Esto se debe a que los sistemas de seguridad actuales en gran medida no son aptos para su propósito. La mayoría de los componentes se crearon mucho antes de que el navegador web se convirtiera en una herramienta operativa líder en las operaciones diarias; Agregar más leña al fuego ha sido la desaparición del perímetro organizacional, que ha visto la transición de bases de datos y otros recursos clave a soluciones segmentadas de terceros.

LayerX ofrece una plataforma de seguridad de navegador única, basada en una extensión de navegador empresarial. El servicio de seguridad web de LayerX se implementa a nivel de identidad del usuario, ofreciendo su conjunto completo de protección. 

capacidades desde cualquier lugar donde un usuario acceda a la web.

La accesibilidad no define sólo la experiencia del usuario. LayerX crea un perfil de riesgo de alta resolución a medida que el usuario navega gracias a su enfoque en profundidad en cada evento de navegación. En el corazón de este proceso se encuentra el Plexus Engine. Supervisa continuamente los cambios del navegador, el comportamiento de las páginas y las propias actividades del usuario. Todos estos eventos se agrupan, se enriquecen con la nube de inteligencia LayerX Threat y se analizan para evaluar su contexto de riesgo en tiempo real. 

Con un impacto casi nulo en la experiencia del usuario final, la extensión del navegador LayerX puede identificar actividad maliciosa dentro de cualquier componente oculto en una página web a la que se accede, antes de impedir la interacción del navegador. LayerX está diseñado específicamente para brindar a los equipos de seguridad las herramientas adecuadas para proteger a los clientes y empleados en un panorama que prioriza la nube.