¿Cuáles son las ventajas y desventajas de implementar seguridad en diferentes capas como la capa de aplicación, etc.?

Imagina que estás viviendo en un vecindario de alta criminalidad y dejas abiertas las ventanas de tu primer piso y algunos elementos electrónicos agradables claramente visibles. La electrónica no durará mucho. Cierra la ventana y dibuja las cortinas. Su electrónica durará más. Obtenga un sistema de alarma y un sistema de video vigilancia y coloque carteles en el exterior que indiquen que tiene estos sistemas. Luego consigue un perro, o dos perros y así sucesivamente. En una zona de alta criminalidad, los atacantes irán tras los más vulnerables con el mayor premio. Entonces, ¿vas a ser el más vulnerable con el mayor premio en tu área?

Ahora pongamos eso en términos de seguridad cibernética. Sí, tiene un excelente firewall y resiste todos los intentos de penetración a menos que provenga de una fuente confiable conocida. Pero pensemos en todas las formas en que los hackers se ponen detrás de su firewall:

  • llave USB
  • Ataque de suplantación de identidad
  • Laptop con troyano
  • Ingeniería social (Hola, estoy aquí para arreglar sus impresoras, ¿cuál es su contraseña de administrador?)
  • Etc.

Los piratas informáticos ahora han procesado su paquete de estado super redundante de $ 50,000 inspeccionando los dispositivos de firewall conscientes de la aplicación como irrelevantes. Entonces, ¿qué tan difícil será que el hacker se quede y salte a una segunda máquina, y a una tercera, y siga descubriendo más sobre su red, hasta que finalmente lleguen al gran premio?

Podría continuar, pero hay varias instancias en las que los hackers han acechado sin ser detectados dentro de una institución esperando durante meses, a veces más de un año, para que se abra una vulnerabilidad. El intervalo de tiempo entre la construcción de un servidor y la instalación de software defensivo puede ser de 20 minutos, pero si ese servidor está en una red segura, a veces eso es todo lo que el hacker necesita para pasar al siguiente peldaño de la escalera.

Entonces, ¿quieres ser el blanco fácil en el bloque para el hacker? Por eso defendemos en profundidad.

La desventaja es el tiempo que lleva configurar e implementar. Si su premio es lo suficientemente grande, este es un pequeño precio a pagar.

Si implementa seguridad en una capa, entonces protege las cosas en esa capa y en la superior. Sin embargo, no hace nada para protegerse contra los ataques de nivel inferior.

Por lo tanto, puede tener un gran algoritmo criptográfico y usarlo en HTTPS para obtener una gran privacidad en esa capa, pero aún puede ser abierto y susceptible a ataques TCP RST o inundaciones SYN.