book_icon

O tráfego está mais criptografado que nunca

As organizações estão aumentando cada vez mais o número de dispositivos móveis e de IoT conectados às suas redes e estão adotando arquiteturas multinuvem cada vez mais complexas; desta forma, os dados e fluxos de trabalho não estão mais confinados a um segmento estático e altamente seguro da rede. O tráfego da web e baseado em aplicativos constitui um volume maior do tráfego total, com grande parte desse tráfego incluindo dados confidenciais ou acessando informações tradicionalmente ocultas no datacenter. Por esta razão, as organizações estão aumentando sua dependência do uso de criptografia, principalmente Secure Sockets Layer (SSL) e Transport Layer Security (TLS), para proteger seus dados em movimento.

Com isso, o tráfego criptografado atingiu um novo recorde histórico, pois corresponde a mais de 72% do total de tráfego da rede. Isso representa um aumento de quase 20% em apenas um ano, bem acima dos 55% no terceiro trimestre de 2017. São vários os benefícios dessa estratégia, talvez o mais importante deles é permitir que dados, aplicativos, fluxos de trabalho e transações iniciados tanto por funcionários quanto por consumidores viajem para onde os negócios exigirem. Essa capacidade, por sua vez, permite a nossa transição global para a economia digital.

Em muitos aspectos, o crescimento da criptografia é uma coisa boa para a segurança, mas as taxas mais altas de criptografia também apresentam grandes desafios para realizar a inspeção detalhada do tráfego e detectar ameaças. Como uma simples ferramenta, a criptografia pode ser usada para proteger o tráfego da detecção – tanto de coisas boas quanto ruins. Os cibercriminosos, por exemplo, estão informados sobre o crescimento da criptografia e utilizam essa ferramenta para seu benefício para esconder e evitar a detecção da sua presença, enquanto instalam malware de extração de dados. E como o volume e a porcentagem de dados criptografados continuam aumentando, essas táticas criminosas podem se esconder à vista de todos.

Poucos dispositivos de segurança podem acompanhar o aumento de criptografia
Uma das razões dessa preocupação crescente e que está prestes a atingir um limite crítico é que a inspeção do tráfego criptografado impõe limitações críticas de desempenho a quase todos os dispositivos de firewall e IPS disponíveis no mercado atualmente.

As empresas devem se preocupar caso não estejam descriptografando e inspecionando o tráfego SSL

De acordo com resultados recentes de testes do NSS Labs, pouquíssimos dispositivos de segurança podem inspecionar dados criptografados sem afetar gravemente o desempenho da rede. Em média, o impacto no desempenho da inspeção profunda de pacotes é de 60%, com a média de queda nas taxas de conexão de 92% e aumento no tempo de resposta de 672%, que é uma taxa impressionante. É claro que esses tipos de resultados praticamente inutilizam os dispositivos de segurança mais tradicionais das redes atuais, onde a criptografia é a norma e o desempenho é fundamental. Com isso, grande parte do tráfego criptografado de hoje não está sendo analisado em busca de atividades maliciosas, o que torna este mecanismo ideal para a instalação de malware e extração de dados.

As empresas devem se preocupar caso não estejam descriptografando e inspecionando o tráfego SSL, não apenas de fontes não confiáveis, mas de dispositivos – principalmente de IoT – que foram instalados intencionalmente na rede.

Para enfrentar o desafio
Pratique uma boa higiene de segurança – Quase todas as listas de recomendações começam por esse passo. A realidade é que a maioria dos problemas encontrados nas redes atualmente ocorre porque as organizações deixam de instalar atualizações, modernizações ou substituir dispositivos vulneráveis, não verificam se há erros nas configurações e não protegem itens como portas para evitar explorações fáceis.

Teste seus dispositivos atuais – Com a evolução contínua do seu ambiente de rede, é fundamental identificar possíveis gargalos antes que eles ocorram. Sempre que possível, teste os dispositivos de segurança atuais e verifique se apresentam algum problema de desempenho ao inspecionar grandes volumes de tráfego criptografado por SSL/TLS. Da mesma forma, verifique se eles aceitam todas as principais cifras da criptografia.

Implemente controles de rede – Um pouco de prevenção vale tanto quanto a própria resolução de um problema. Em termos de rede, isso significa deixar os riscos fora da rede. A prevenção de incidentes causados por malware criptografado incluem a implementação de NAC (network access control) para identificar dispositivos, segmentar automaticamente o tráfego para limitar riscos e usar análises de comportamentos; assim, quando os aplicativos não estiverem no lugar certo ou quando o tráfego vier de um lugar inesperado, você receberá um alerta.

Use solução de descriptografia fora do dispositivo – Se o seu volume de tráfego criptografado consistir de recursos amplamente disponíveis, use uma solução específica cuja única função é descriptografar e criptografar novamente os dados.

Nem todos os dispositivos de segurança são iguais – Os resultados de testes de laboratórios de terceiros, como o NSS, são de grande utilidade. Uma solução totalmente integrada resolve muitos problemas, principalmente quando os recursos forem limitados. A verdade é que somente alguns fornecedores estão à frente no desafio de inspeção SSL/TLS e devem ser avaliados para ver se são bons candidatos para substituir as soluções atuais que não podem acompanhar a evolução desses ataques.

Isso é só o começo
Se a sua organização ainda não sentiu os impactos desse desafio, logo sentirá. Não há sinal de que o volume de tráfego, nem a porcentagem de tráfego de rede que está se tornando criptografado (e que precisa de inspeção especializada) possa diminuir. A melhor abordagem é saber como lidar com esse desafio antes que ele se torne crítico. A última coisa que você deseja fazer é permitir o fluxo livre de tráfego não inspecionado pela sua rede ou ser vítima da sua própria falha de negação de serviço, já que suas ferramentas de segurança não podem mais atender aos requisitos de desempenho da sua rede.

John Maddison, vice-presidente sênior de produtos e soluções da Fortinet

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.