Lista blanca de IP frente a lista negra de IP

Publicado: 2021-09-04

Es una pregunta que ha plagado a la humanidad desde tiempos inmemoriales. Aunque las violaciones de datos y los incidentes de piratería están en aumento en 2021, algunos de los más astutos y difíciles de detectar ocurren cuando las personas que conocemos se comunican con nosotros bajo falsos pretextos.

A pesar de nuestros mejores esfuerzos para defendernos de las amenazas, este tipo de fraudes, phishing y malware se aprovechan de la naturaleza humana para propagarse en las empresas.

Según el renombrado Instituto de Seguridad, en 2020 se descubrieron casi 1.100 millones de nuevos programas de software malicioso. Y, de hecho, más de la mitad de todo el malware que penetra en los sistemas que fueron bienvenidos en el sentido de que no había bloqueos apropiados fueron diseñados para detenerlos. .

La seguridad de los datos es un enfoque doble que abarca tanto las listas negras como las listas blancas. Las listas blancas se utilizan para controlar quién debe poder enviar mensajes y otras formas de acceso a nuestros sistemas, mientras que las listas negras nos permiten determinar quién no debe tener acceso.

Las listas blancas y las listas negras son dos formas de limitar el acceso bloqueando las direcciones IP; cada uno tiene sus ventajas y desventajas, y no hay dos personas que estén de acuerdo en cuál es superior.

El mejor enfoque depende principalmente de los requisitos y objetivos de su empresa, aunque con frecuencia la técnica ideal es una combinación de ambos. Veamos en profundidad las listas negras y las listas blancas.

¿Qué es la lista blanca y cómo funciona?

La inclusión en la lista blanca es el proceso de permitir que una lista de entidades aprobadas se ejecute en una red, como aplicaciones y sitios web, mientras que la inclusión en la lista negra es la práctica de excluir a las partes no deseadas. La inclusión en la lista blanca se considera más segura porque requiere una perspectiva de confianza más amplia. Este método de control de aplicaciones puede basarse en reglas como nombre de archivo, producto o proveedor.

Las listas blancas resuelven los mismos problemas que las listas negras, pero tienen un enfoque diferente. En lugar de crear una lista de amenazas, crea una lista de personas autorizadas y prohíbe todo lo demás. Se basa en la confianza; a menos que se demuestre que algo es aceptable, todo lo nuevo se niega automáticamente.

Como resultado, el control de acceso es mucho más estricto. Es comparable a restringir la entrada a su edificio de oficinas solo a aquellos que pueden pasar una verificación de antecedentes y mostrar prueba de sus credenciales.

Una lista blanca es un método para permitir el acceso de direcciones IP específicas a una red. El enfoque de lista blanca es utilizado por firewalls que solo permiten que ciertas direcciones IP se conecten a una red. Otro escenario común que la mayoría de la gente ha encontrado es la tienda de aplicaciones de Apple.

La identificación de aplicaciones por su nombre de archivo, tamaño y ruta de directorio es el enfoque más básico para incluirlas en la lista negra. Sin embargo, el inconveniente de este método es que los piratas informáticos pueden crear una aplicación con el mismo nombre y tamaño de archivo que una aplicación incluida en la lista blanca para ocultarla.

Para evitar esto, puede implementar un enfoque más riguroso, como aconseja el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST). Implica el uso de enfoques hash criptográficos y las firmas digitales del creador en cada componente para mitigarlo.

Tenga en cuenta todas las actividades que realizarán las personas y las herramientas que necesitarán para realizarlas cuando desarrolle una lista blanca a nivel de red. Esta lista blanca a nivel de red puede cubrir cualquier cosa a nivel de red, incluida la infraestructura de red, ubicaciones, aplicaciones, usuarios, contratistas, servicios y puertos, así como información más detallada, como bibliotecas de software.

Una lista blanca se puede subdividir para incluir direcciones de correo electrónico, archivos y aplicaciones a nivel de usuario. Debe pensar tanto en las actividades como en los privilegios de los usuarios cuando utilice el enfoque de lista blanca.

Las organizaciones pueden crear sus propias listas blancas o colaborar con terceros que desarrollen listas blancas basadas en la reputación y otorguen calificaciones para el software y otros elementos según una variedad de criterios.

Beneficios y desventajas

La inclusión en la lista blanca es una forma de control de acceso más estricta que la inclusión en la lista negra, ya que la condición predeterminada es rechazar cosas y permitir la entrada solo a aquellas que se ha confirmado que son seguras. Cuando utiliza el enfoque de lista blanca, esto implica que el riesgo de seguridad de su sistema se reduce drásticamente.

La creación de listas blancas es más complicada y requiere más tiempo que la creación de listas negras. Es difícil externalizar el proceso de creación de una lista blanca a un tercero, ya que debe conocer las aplicaciones que utiliza. Debido a que requiere información que es única para cada empresa, requiere una mayor participación de los usuarios.

Cada vez que se instala un nuevo programa o parche, las empresas deben actualizar su lista blanca. La inclusión en la lista blanca puede ser más difícil para los consumidores debido a la burocracia, especialmente si tienen sistemas más grandes y complicados.

Las aplicaciones de la lista blanca también restringen cómo se puede utilizar un sistema. No se les permite instalar nada que deseen, lo que restringe su creatividad y los trabajos que pueden hacer. Según el programa, la inclusión en la lista blanca tiene el potencial de desviar el tráfico que desea.

¿Qué es la lista negra y cómo funciona?

El primer paso es averiguar a quién se le debe negar el acceso. Las listas negras contienen personas que deben ser excluidas de una red o sistema debido a su comportamiento desagradable o peligroso.

Una lista negra es una lista de personas u organizaciones etiquetadas como terroristas. Puede existir la lista negra de una empresa. Las listas negras a menudo se establecen en el campo de la seguridad de la red utilizando aplicaciones potencialmente peligrosas como virus, spyware, troyanos, gusanos y otro malware.

Las listas negras de DNS también son una herramienta maravillosa para mantener fuera de su red a usuarios, direcciones IP, aplicaciones, direcciones de correo electrónico, dominios, procesos y organizaciones no deseados. Este enfoque le permite incluir en la lista negra casi cualquier aspecto de su red.

Las firmas digitales, la heurística, los comportamientos y otras técnicas pueden ayudarlo a detectar cosas peligrosas o sospechosas. Las empresas pueden crear sus listas negras y confiar en listas proporcionadas por terceros, como proveedores de servicios de seguridad de red, para incluir software en la lista negra.

La creación de listas negras ha sido un enfoque popular para el control de acceso de software antivirus, bloqueadores de spam, sistemas de detección de intrusos y otro software de seguridad desde hace mucho tiempo.

Beneficios y desventajas

Una de las principales ventajas de las listas negras es su facilidad. Sigue una idea simple: solo identifique las amenazas conocidas y sospechosas, niegue el acceso y deje que todo lo demás pase.

Es una técnica de bajo mantenimiento para los consumidores en la mayoría de las situaciones. Con muchas aplicaciones, su software de seguridad o proveedor de servicios creará la lista con solo una mínima intervención de su parte. Una lista negra, por otro lado, nunca es definitiva. Los expertos en TI han descubierto más de 350 000 nuevos programas maliciosos y aplicaciones potencialmente no deseadas. Si bien monitorear estas amenazas puede ser un desafío, compartir información sobre amenazas puede ayudar a mejorar las listas negras.

Las listas negras son útiles contra peligros reconocidos, no lo son contra riesgos nuevos y desconocidos, como los ataques de día cero. Si su organización es la primera en ser atacada con un tipo único de ataque, la inclusión en la lista negra será ineficaz.

Los piratas informáticos también pueden crear malware que evade la detección mediante tecnologías de listas negras. Es posible que puedan cambiar el malware para que la herramienta de lista negra no lo reconozca como un elemento prohibido.

¿Qué es la lista gris?

El tercer enfoque, las listas blancas, está relacionado con las listas negras y las listas blancas, pero no se menciona con frecuencia. Su nombre sugiere que está a medio camino entre la lista negra y la lista blanca. Por lo general, se usa junto con uno de estos dos métodos principales.

Una lista gris es una lista de cosas que aún no ha mirado para ver si son seguras o peligrosas. Los elementos de la lista gris están bloqueados temporalmente para que no accedan a su computadora.

Usted investiga el elemento más a fondo u obtiene más información para ver si se le debe permitir el acceso después de agregar algo a una lista gris. Algo debe quedar para que otros se unan.

La forma en que maneja un elemento de la lista gris está determinada por la naturaleza de la entidad. Del mismo modo, una herramienta de seguridad puede notificar al usuario o al administrador de la red que un elemento se ha incluido en la lista negra.

¿Cuál es el momento adecuado para aplicar la combinación de Whitelisting y Blacklisting?

En casos muy concretos, combinar blacklisting y whitelisting es la mejor opción . Puede emplear una variedad de métodos en diferentes niveles de su infraestructura, así como también dentro y fuera del mismo nivel.

Use software de seguridad para adoptar un enfoque de lista negra para la detección de malware e instrucciones. Utilice un enfoque de lista blanca en su lugar para limitar el acceso a la red en su conjunto. También puede incluir direcciones IP en la lista negra mientras permite la acción de la aplicación prevista a través de una lista blanca.

Puede restringir el acceso a su sitio en función de su procedencia o de lo que hayan hecho antes. También puede incluir en la lista blanca un servicio según una región geográfica, permitiendo solo a aquellos que residen en áreas donde sabe que existen personas reales. Sin embargo,

Las listas blancas y las listas negras no se excluyen mutuamente. Las listas blancas y las listas negras son utilizadas por una variedad de organizaciones. La inclusión en la lista blanca es el proceso de restringir el acceso a una computadora o una cuenta mediante una contraseña. Solo aquellos que conocen la contraseña pueden ingresarla, mientras que todos los demás tienen prohibido hacerlo.

¿Cuál es el momento adecuado para usar la lista negra?

Si desea que sea sencillo para los clientes iniciar sesión y usar sus sistemas, la lista negra es el camino a seguir. Si valora esos elementos más que obtener el control de acceso más estricto, la lista negra es el camino a seguir.

La técnica más popular para los equipos de seguridad es bloquear el acceso no autorizado porque cuando las personas desarrollan dispositivos, a menudo quieren que la mayor cantidad de personas posible los use.

La inclusión en listas negras suele ser la estrategia más eficaz para ofrecer algo al público y, al mismo tiempo, aumentar el número de personas que pueden utilizarlo.

Resumen

  • Buscas un ambiente menos restrictivo.
  • Está buscando formas de reducir el trabajo administrativo.
  • Le gustaría que el público en general pudiera utilizar un sistema.
  • ¿Cuál es el momento adecuado para usar la lista blanca?

La lista blanca es la mejor opción si la seguridad es su principal prioridad y no le importa hacer un poco de trabajo adicional o restringir el acceso. La inclusión en la lista blanca es ideal cuando se requiere un fuerte control de acceso y seguridad.

La lista blanca es más complicada que la lista negra. La inclusión en la lista blanca es una solución inteligente para las aplicaciones que aún no están disponibles para el público. Puede incluir en la lista blanca las direcciones IP de los trabajadores y evitar que otras direcciones IP accedan a una aplicación como esta, por ejemplo.

Un enfoque más extremo para mantener las aplicaciones fuera de su red es incluirlas en la lista negra. La lista blanca, por otro lado, puede ser útil para evitar que una aplicación o servicio realice operaciones adicionales. Al incluir en la lista negra tipos específicos de actividad, puede implementar la lista blanca.

Puede crear una política que permita que un microservicio consuma una cantidad específica de recursos o se ejecute en un host en particular, pero lo apague si busca usar demasiados recursos o cambiar de host.

Si desea que su software funcione como desea, la lista negra no es una opción porque la cantidad de malos comportamientos es demasiado grande. No puede anticipar todo lo que hará el software, pero si todo lo que necesita para realizar son acciones inusuales,

Resumen

  • Solo un número restringido de usuarios requiere el uso de la tecnología.
  • Quiere un entorno más controlado.
  • No se opone a poner un poco más de esfuerzo en el aspecto administrativo.

¿Tiene alguna idea sobre esto? Háganos saber a continuación en los comentarios o lleve la discusión a nuestro Twitter o Facebook.

Recomendaciones de los editores: