¿Qué es un sistema de prevención de intrusiones?

5 minutos

En gran medida automatizadas, las soluciones de IPS ayudan a filtrar la actividad maliciosa antes de que llegue a otros dispositivos o controles de seguridad. Esto reduce el esfuerzo manual de los equipos de seguridad y permite que otros productos de seguridad actúen con mayor eficacia.

Las soluciones de IPS también son muy eficaces para detectar y prevenir la explotación de vulnerabilidades. Cuando se descubre una vulnerabilidad, suele haber una ventana de oportunidad para explotarla antes de que pueda aplicarse un parche de seguridad. Aquí se utiliza un sistema de prevención de intrusiones para bloquear rápidamente este tipo de ataques.

Los dispositivos de IPS se desarrollaron y lanzaron originalmente como dispositivos independientes a mediados de la década del 2000. Esta funcionalidad se ha integrado en las soluciones de gestión unificada de amenazas (UTM), así como en los firewalls de nueva generación. Las soluciones de IPS de nueva generación están ahora conectadas a servicios informáticos y de red basados en la nube. 

Cómo funcionan los sistemas de prevención de intrusiones

El IPS se coloca en línea, directamente en el flujo de tráfico de red entre el origen y el destino. Esto es lo que diferencia al IPS de su predecesor, el sistema de detección de intrusiones (IDS). Por el contrario, los IDS son sistemas pasivos que analizan el tráfico e informan sobre las amenazas.

Esta solución, que suele situarse justo detrás del firewall, analiza todos los flujos de tráfico que entran en la red y adopta medidas automatizadas cuando es necesario.

Estas acciones pueden incluir:

  • Enviar una alarma al administrador (como sucedería en un IDS).
  • Descartar los paquetes maliciosos.
  • Bloquear el tráfico procedente de la dirección de origen.
  • Restablecer la conexión.
  • Configurar el firewall para prevenir futuros ataques.

Diagram an intrusion prevention system

Como componente de seguridad en línea, el IPS debe ser capaz de:

  • Actuar con eficacia para evitar degradar el rendimiento de la red.
  • Actuar de modo rápido, porque los exploits pueden producirse casi en tiempo real.
  • Detectar y responder con precisión para eliminar amenazas y falsos positivos (es decir, paquetes legítimos malinterpretados como amenazas).

Para hacerlo con éxito, se utilizan varias técnicas para encontrar exploits y proteger a la red de accesos no autorizados. Estas incluyen:

  • La detección basada en firmas es un método de detección basado en un diccionario de patrones identificables de forma única (o firmas) en el código de cada exploit. A medida que se descubre un exploit, su firma se registra y se almacena en un diccionario de firmas en continuo crecimiento. La detección de firmas para IPS se divide en dos tipos:
    • Las firmas orientadas a los exploits identifican exploits individuales activándose a partir de los patrones únicos de un intento de exploit particular. El IPS puede identificar exploits específicos encontrando una coincidencia con una firma orientada a exploits en el flujo de tráfico.
    • Las firmas orientadas a las vulnerabilidades son firmas más amplias que apuntan a la vulnerabilidad subyacente en el sistema que se está atacando. Estas firmas permiten proteger a las redes de personas no identificadas. También aumentan el riesgo de falsos positivos.
  • La detección basada en anomalías toma muestras del tráfico de red al azar y las compara con un nivel de rendimiento de referencia calculado previamente. Cuando la actividad del tráfico está fuera de los parámetros de referencia del rendimiento, el IPS toma medidas.
  • La detección basada en políticas requiere que los administradores de sistemas configuren políticas de seguridad basadas en las políticas de seguridad y la infraestructura de red de una organización. Si se produce alguna actividad que infrinja una política de seguridad definida, se activa una alerta que se envía a los administradores.

Tipos de sistemas de prevención de intrusiones

Existen varios tipos de soluciones de IPS, que pueden implementarse para diferentes fines. Estas incluyen:

  • Sistema de prevención de intrusiones basado en la red (NIPS), que se instala en puntos estratégicos para supervisar todo el tráfico de la red y buscar amenazas.
  • Sistema de prevención de intrusiones en hosts (HIPS), que se instala en un endpoint y examina únicamente el tráfico entrante/saliente de esa máquina. A menudo se combina con NIPS; un HIPS sirve como última línea de defensa contra las amenazas.
  • El análisis del comportamiento de la red (NBA) analiza el tráfico de la red para detectar flujos de tráfico inusuales y nuevo malware o vulnerabilidades de día cero.
  • El sistema de prevención de intrusiones inalámbricas (WIPS) analiza una red Wi-Fi en busca de accesos no autorizados y elimina cualquier dispositivo no autorizado.

Beneficios de los sistemas de prevención de intrusiones

Un sistema de prevención de intrusiones aporta muchos beneficios en materia de seguridad:

  • Reducción de los riesgos empresariales y seguridad adicional
  • Mayor visibilidad de los ataques y, por lo tanto, mejor protección
  • Una mayor eficacia permite inspeccionar todo el tráfico en busca de amenazas
  • Menos recursos necesarios para gestionar vulnerabilidades y parches

Características fundamentales de un IPS

Un IPS es una herramienta fundamental para prevenir algunos de los ataques más amenazadores y avanzados. Busque las siguientes capacidades en su opción de IPS:

  • Protección contra vulnerabilidades de IPS
    Las vulnerabilidades de las aplicaciones son un paso inicial frecuente en el ciclo de vida de los ataques en cuanto a vulneraciones, infecciones y ransomware. Aunque el número de vulnerabilidades notificadas sigue aumentando cada año, solo hace falta una vulnerabilidad para que los adversarios puedan obtener acceso a una organización.

    Las vulnerabilidades críticas en aplicaciones, como Apache Struts, Drupal, acceso remoto, VPN, Microsoft Exchange, Microsoft SMB, SO, exploradores y sistemas de IoT siguen siendo las principales vulnerabilidades que se intentan explotar contra las organizaciones.

    La explotación de vulnerabilidades y la vulneración de RDP son dos formas principales en que los adversarios obtienen acceso a las empresas y lanzan ataques de ransomware. Esto hace que la protección contra vulnerabilidades constituya una parte esencial de la seguridad.

  • Protección contra malware
    Un motor de análisis basado en secuencias detecta el malware conocido y sus variantes desconocidas, y los bloquea en línea a gran velocidad. La protección de IPS y contra malware aborda múltiples vectores de amenazas con un solo servicio. Se trata de una cómoda alternativa a la compra y el mantenimiento de productos de IPS independientes de otros proveedores.

  • Protección integral de comando y control
    Después de la infección inicial, los atacantes se comunican con la máquina del host a través de un canal C2 encubierto. El canal C2 se utiliza para extraer malware adicional, emitir más instrucciones y sustraer datos.

    Con el creciente uso de conjuntos de herramientas como Cobalt Strike y el tráfico cifrado o enmascarado, es más fácil para los atacantes crear canales de comando y control completamente personalizables. Estos canales no pueden detenerse con los enfoques tradicionales basados en firmas.

    Por lo tanto, resulta esencial que las soluciones de IPS incluyan capacidades para bloquear y prevenir C2 desconocidos en línea. Las soluciones de IPS también deben detectar y detener las comunicaciones C2 salientes de sistemas que puedan haber sido vulnerados por:
    • Familias de malware conocidas
    • Web shells
    • Troyanos de acceso remoto

  • Acciones de seguridad automatizadas
    Los equipos de operaciones de seguridad deben poder actuar con rapidez, poner en cuarentena y aplicar políticas para controlar posibles infecciones. Esto incluye políticas y controles de seguridad más sólidos, como la autenticación automática de múltiples factores.

  • Amplia visibilidad y control granular
    Los equipos de respuesta ante incidentes se benefician de poder determinar inmediatamente qué sistemas están siendo atacados y qué usuarios están potencialmente infectados. Esto es mucho más eficaz que conjeturar basándose en las direcciones IP. Brindar el control de las políticas sobre las aplicaciones y los usuarios al personal de TI y de seguridad simplifica enormemente la creación y la gestión de las políticas de seguridad de la red.

  • Gestión de políticas sistemática y simplificada
    Para una protección completa, las redes distribuidas modernas necesitan políticas sistemáticas en la totalidad de lo siguiente:
    • El perímetro de la empresa
    • Centro de datos
    • Las nubes públicas y privadas
    • Aplicaciones SaaS
    • Los usuarios remotos.

  • Inteligencia automatizada sobre amenazas
    Generar y consumir inteligencia sobre amenazas de alta calidad es importante, pero convertir automáticamente esa inteligencia en protección es una necesidad. Los IPS modernos deben ser capaces de aprovechar automáticamente la inteligencia sobre amenazas para mantenerse al día respecto de la velocidad de los ataques.

Aprendizaje profundo para la detección de amenazas evasivas

Para protegerse contra el aumento de amenazas sofisticadas y evasivas, los sistemas de prevención de intrusiones deben implementar el aprendizaje profundo en línea. El aprendizaje profundo en línea mejora significativamente las detecciones e identifica con precisión el tráfico malicioso nunca antes visto sin depender de firmas.

Los modelos de aprendizaje profundo pasan por varias capas de análisis y procesan millones de puntos de datos en milisegundos. Estos sofisticados sistemas de reconocimiento de patrones analizan la actividad del tráfico de red con una precisión sin precedentes. Estos sistemas también pueden identificar tráfico malicioso desconocido en línea con pocos falsos positivos. Esta capa adicional de protección inteligente proporciona una mayor protección de la información sensible y evita ataques que pueden paralizar una organización.

Para obtener más información sobre cómo funcionan las soluciones de IPS dentro de una infraestructura de seguridad, consulte este documento: Enfoque de Palo Alto Networks de Intrusion Prevention.

Preguntas frecuentes sobre el sistema de Intrusion Prevention

Q: ¿Cuáles son los dos tipos principales de sistemas de Intrusion Prevention?

A: Los sistemas de Intrusion Prevention tienen varias formas de detectar actividades maliciosas, pero los dos métodos principales más utilizados son los siguientes: la detección basada en firmas y la detección estadística basada en anomalías.

Q: ¿Cuál es la ventaja de utilizar un sistema de IPS?

A: Con un IPS, tiene la ventaja de identificar la actividad maliciosa, registrar e informar las amenazas detectadas y tomar medidas preventivas para impedir que una amenaza genere daños graves.

Q: ¿Necesito un firewall con IPS?

A: Sí. Los IPS son necesarios en parte porque cierran los agujeros de seguridad que un firewall deja sin tapar. Un sistema de Intrusion Prevention está diseñado para detectar y denegar el acceso a delincuentes malintencionados antes de que puedan dañar el sistema. Un IPS es una parte integral de los firewalls de nueva generación que brindan una capa adicional de seguridad muy necesaria.