¿Qué tan importante es que tengo un firewall ‘físico’, en lugar de confiar en los firewalls del sistema operativo?

No me puedo imaginar tener una red (doméstica o comercial) sin un firewall físico.

Período. Parada completa

Construí uno de los primeros cortafuegos, en 1988. Usaba dos estaciones de trabajo Sun con tres conexiones Ethernet y una de área amplia y un montón de tecnología de doble proxy para evitar que cualquier paquete de Internet llegara a la red interior sin haberlo hecho antes. Ha sido manejado e inspeccionado. Tenía la distinción de ser uno de los únicos dispositivos de protección que mantenían al gusano Morris fuera de una red conectada a ARPAnet. (Recibí un excelente premio y bonificación de parte de Shell). Licenciaré el diseño a una compañía que produjo una versión comercial muy, muy efectiva y ridículamente cara durante varios años.

Eso fue hace mucho tiempo. La cantidad de amenazas relacionadas con Internet fue casi cero; de hecho, antes de que Robert Morris desatara su parte de maldad, la mayoría de la gente no creía que los ataques transmitidos por la red fueran un problema fuera de algunos rincones del gobierno donde había habido una discusión activa de estas cosas por años. Las personas que me autorizaron a construirlo entendieron que no era posible entender las amenazas y querían protección contra lo desconocido.

¿Hoy? Todavía no sabemos qué es todo lo que hay. Casi dos millones de nuevas amenazas de malware lanzadas todos los días se informaron hace dos años, y no es una exageración. (Hay un montón de conteos dobles, ya que la gente tomará Virus X, y lo golpeará un poco para convertirlo en X-prime, etc., pero si está usando una identificación estricta basada en firmas, es completamente cierto)

Y el impacto es enorme, y sigue creciendo. A partir del informe actual de IBM X-Force Threat Intelligence, observe esto por el número de penetraciones y su impacto.

Entonces, eso es sólo negocios. Tenga en cuenta que estos números son para violaciones de datos. Anote el número de registros expuestos, en comparación con el número de infracciones reales.

¿Quiere tener en cuenta cuántas de esas exposiciones de registros personales se utilizan para comprometer otras cuentas de las personas en cuestión? ¿En particular, dado que la mayoría de las personas siguen usando las mismas credenciales de inicio de sesión para cada nueva cuenta que tienen?

No está bien.

Eso no es ni siquiera mencionar las redes zombi, los descargadores de malware que se insertan en sitios confiables (que es un gran negocio nuevo para los grupos de ciberdelitos organizados), las personas que no tienen una buena red de higiene y sitios para navegar no deberían estar de todos modos sin tomar precauciones para evitar que haciéndolos explotar, etc.

No necesitas un firewall masivo y ridículamente caro. En estos días, todo el trabajo pesado se realiza en la nube; de ​​hecho, el nuevo modelo de negocio es vender hardware relativamente barato, con una suscripción anual al servicio en la nube que lo mantiene todo actualizado. Y eso es algo bueno para todos: cualquier cosa extraña que aparezca en su firewall informa a todos los demás firewalls y viceversa.

Tengo una vista similar en dispositivos de computación portátiles. Si está vagando con su computadora portátil, adjúntela a puntos de acceso WiFi aleatorios porque resultan ser convenientes, y no está utilizando un servicio VPN bueno, sólido y pagado, un firewall personal en su computadora que lo oculte por completo. Modo, y buen software antimalware, es como meterse en el medio de un brote de ébola solo por sonreír.

No hago recomendaciones generales para productos o servicios. Tengo algunas opiniones sólidas sobre lo que considero el mejor en su clase, pero es un objetivo móvil, y cualquier cosa que recomiendo hoy es probable que esté obsoleta o comprometida mañana.

Pero me tomo esto muy en serio. Es lo que hago profesionalmente (OK, es parte de lo que hago profesionalmente).

Su necesidad específica requerirá una solución específica para enfrentarla. Si tiene servidores en el sitio, tiene necesidades diferentes que si solo tiene tráfico de usuarios salientes. Si tiene varios sitios, tiene diferentes necesidades que si tuviera un solo sitio. Las variables son muchas, y complejas.

Pero necesitas ALGO. Y probablemente necesite un profesional competente que lo ayude a realizar la selección, instalar, mantener y hacer algo para revisar los registros diariamente. (Esa es una parte muy importante que casi nadie entiende, por cierto, si estás bloqueando cosas y estás logrando cosas, y no estás prestando atención a lo que está pasando … sí)

Espero que esto ayude, en lugar de solo asustarte. Pero debes estar realmente preocupado, si no estar asustado, y debes actuar.

Cuando habla de un servidor de seguridad en un sistema operativo, una máquina cliente, está hablando de un servidor de seguridad como un servicio que se ejecuta al igual que otros servicios de aplicaciones.

¿Cuál es el inconveniente? Hay muchos hechos de hecho.

  • La eficiencia y la funcionalidad de ese servidor de seguridad dependen de los recursos disponibles (CPU, RAM, espacio en disco). Dado que no es el único servicio de aplicación que los usa, también se compartirá con otras aplicaciones. Aunque la mayoría de los firewalls del sistema se ejecutan a nivel de Kernel con prioridad de recursos, esto sigue siendo un cuello de botella porque puede hacer que otras aplicaciones se ejecuten con lentitud.
  • La mayoría de los programas maliciosos están programados para atacar las medidas de seguridad en un sistema operativo, eso es lo primero que hacen, de modo que PUEDEN pasar por alto el firewall del sistema.
  • Ideal para usuarios domésticos, pero se le debe enseñar qué bloquear y qué no bloquear, puede ser irritante para los usuarios novatos y, si deja esa tarea en el software para bloquear todos los sitios maliciosos, es posible que no pueda para acceder a ciertos sitios que crees que son seguros.
  • No puede protegerlo de muchos ataques, ya que, para que funcione, tiene que iniciarse como cualquier otro servicio de aplicaciones durante el arranque.

Por otro lado, un firewall de red (uno dedicado) no tiene que vivir a merced de la máquina de su cliente, porque tiene sus propios recursos y está dedicado a hacer solo un trabajo.

Si bien es preferible tener un componente de hardware para su seguridad, dependerá de su uso y necesidades. Para las empresas, especialmente las grandes y la industria de la salud, cada vez está más claro que la seguridad del perímetro por sí sola no lo reducirá.

El firewall es un “muro perimetral” alrededor de su red, que controla el flujo de tráfico y mantiene a los posibles intrusos. ¿Qué pasa cuando el intruso pasa su pared?

El modelo tradicional de seguridad de cortafuegos / perímetro supone que todas las amenazas provienen de fuera de la red. Hoy en día, lamentablemente este no es el caso.

  1. El entorno BYOD / Work From Anywhere generalizado en el entorno empresarial actual permite potencialmente que software malicioso en un dispositivo de los empleados (que podría haberse infectado en el wifi gratuito de su casa o cafetería local) ingrese a la red, sin pasar por el firewall, ya que el empleado Autorización para unirse a la red de trabajo.
  2. Un empleado que ya está dentro de la red puede instalar software potencialmente dañino (ya sea a sabiendas o no).
  3. Los proveedores externos también presentan riesgos únicos. Si son proveedores de software, el software puede tener su propio conjunto de vulnerabilidades que exponen su red. Si son proveedores externos en el sitio que realizan un servicio, también pueden obtener acceso a información confidencial sin el obstáculo de un firewall. (Leí hoy que un gran proveedor de seguros sufrió una violación de datos que afectó a 18,000 clientes, debido a que un proveedor tercero se envió la información por correo electrónico. La violación fue descubierta por el proveedor y no por el proveedor de seguros).
  4. Los dispositivos IoT, cada vez más presentes en nuestras vidas y negocios, también pueden hacer un agujero en la pared. Muchos de estos dispositivos conectados tienen fallas de software y puertas traseras a las que pueden acceder los piratas informáticos que buscan un punto de entrada a su red. El nombre de usuario y las contraseñas predeterminadas se dejan en estos dispositivos con más frecuencia de lo que imagina. Pertenecientes a la industria de la salud, muchos dispositivos y equipos nuevos tienen vulnerabilidades que pueden permitir que un pirata informático obtenga acceso a la red o controle completamente el dispositivo (por ejemplo, rayos X, marcapasos, dispensadores de medicamentos)

Desde mi experiencia, no existe una solución todo en uno para la ciberseguridad, y ningún producto por sí solo puede satisfacer todas sus necesidades de seguridad. Tampoco existe una solución lista para usar, ya que cada herramienta debe adaptarse a las necesidades únicas y la huella digital de la empresa y su entorno de red. Es importante encontrar la combinación adecuada y comprender las amenazas potenciales que enfrenta su empresa y cómo están evolucionando. La visibilidad completa de la red es crucial para crear un entorno seguro.

Mi empresa emplea análisis de datos por cable para monitorear el tráfico de este a oeste en una red. Tenemos un sistema de alerta en tiempo real y también implementamos respuestas automáticas basadas en ciertos eventos y criterios (por ejemplo, tenemos un interruptor de detección de Ransomware que apaga una sesión tan pronto como Ransomware comienza a cifrar archivos, evitando que se propague a la red).

No soy un experto en diseño de firewall, pero un gran problema es que si está utilizando una máquina con un firewall de software, generalmente está modificando la máquina mediante la descarga de programas, archivos y datos. Esto significa que traes software extranjero a tu máquina y les das permiso para ejecutar comandos. Si recibe malware en su máquina, es posible que el malware cambie el permiso y afecte su firewall local.

Si tiene una máquina física separada, es mucho menos probable que suceda. Y, con un sistema de firewall dedicado que se ejecuta en él, hay menos formas (en teoría) de afectarlo.

Otra forma de compromiso puede ser ejecutar un sistema operativo virtualizado en una caja de arena u otras soluciones similares.

Los firewalls de software son un poco basura. Son programas que se ejecutan en su computadora, y si el programa tiene una falla que puede ser explotada remotamente, entonces efectivamente no tiene valor. De hecho, algunos programas maliciosos se han dirigido específicamente a firewalls de software vulnerables; el gusano W32 / Witty explotó una falla en el firewall BlackICE para propagarse.

Witty.A Worm se dirige a la vulnerabilidad del cortafuegos de BlackICE

Nunca es un buen día cuando su software de seguridad aumenta su superficie de ataque.

Los firewalls de software son (generalmente) un poco mejores que un desnudo, “¡Todos los puertos se abren, vengan a buscarme!” A Internet. Pero solo justo.

Depende de su empresa, sus políticas y su red (tanto interna como WAN).

Primero, los firewalls de software / SO todavía serán utilizados y necesarios.

En segundo lugar, algunas formas limitadas de firewall se implementan en los enrutadores y módems de hoy. Así que no se pasa todo el tráfico. Si está configurado correctamente, puede hacer muchos filtros sin necesidad de una casilla separada. Eso incluye cerrar puertos entrantes innecesarios, etc.

Tercero. Es posible que necesite un servidor de seguridad de hardware separado si: a) en una empresa grande, b) hay trabajadores remotos que requieren acceso de VPN a su red c) desea un mejor control de la comunicación de red entre diferentes departamentos o desea evitar el uso indebido de la red (p. ej., alguien descargando torrents en su oficina o pasando tiempo en redes sociales, etc.).

Normalmente, el propio enrutador actúa como un servidor de seguridad de hardware. Cuando alguien en el exterior prueba su dirección IP, todo lo que ven es el enrutador. Oculta las computadoras en el interior de los ataques de sondeo que se originan en el exterior.

Sin embargo, no puede proteger contra virus y otros ataques que vienen a través de puertos que sus empleados han abierto legítimamente. Esta es la razón por la que el malware llega a través de sitios web malos y correo electrónico. La lectura de sitios web y correo electrónico son formas legítimas en las que los datos llegan desde el exterior, y el enrutador no puede detener eso (aunque puede comprar filtros rápidos de spam de hardware de Barracuda). Además, su empresa ejecuta un servidor y, por supuesto, está atendiendo solicitudes de millones de personas, otra apertura legítima. A menudo, los hacks se realizan aprovechando las debilidades del servidor. Un servidor de seguridad de hardware no puede impedirlo porque el servidor tiene que estar abierto a solicitudes externas. (Esta es una razón para subcontratar sus servidores a un proveedor. Yo uso Earthlink. No está conectado directamente a mis propias computadoras, excepto cuando actualizo el sitio).

Otra debilidad que los hackers aprovechan es la gente que no se molesta en cambiar la contraseña de su enrutador. Luego pueden reprogramar el enrutador desde el exterior. Siempre establezca una contraseña segura en su enrutador.

Recientemente escribí un blog que incluye una guía de seguridad en línea. ¡Puede verificarlo aquí!