O que você não consegue ver pode estar prejudicando sua organização, e a criptografia é um grande ponto cego. De acordo com o F5 Labs , mais de 80% do tráfego mundial da internet é criptografado, e a falta de visibilidade do tráfego criptografado representa uma ameaça substancial à segurança. De acordo com um relatório recente de pesquisadores de segurança da Sophos , quase metade (46%) de todo o malware em 2020 estava oculto em um pacote criptografado. Organizações que não têm recursos para descriptografar pacotes de tráfego podem, portanto, estar permitindo que grandes quantidades de malware entrem em suas redes. Sem visibilidade do tráfego criptografado, os ativos da sua organização podem ficar vulneráveis a ataques maliciosos, como comunicações de comando e controle (e os ataques resultantes) ou exfiltração de dados.
No relatório, os pesquisadores identificaram duas razões principais para o aumento de malware criptografado. Primeiro, eles descobriram que cada vez mais malware está sendo hospedado em soluções legítimas de armazenamento baseadas em nuvem, como GitHub e Google Workspace, que são criptografadas com TLS. Os hackers estavam, portanto, aproveitando certificados existentes de organizações confiáveis para atacar empresas. Em segundo lugar, os pesquisadores sugeriram que a ampla disponibilidade de trechos de código habilitados para TLS permitiu que criminosos usassem criptografia com facilidade e frequência. E com o aumento da quantidade de tráfego legítimo estimulado pelo trabalho remoto durante a pandemia do Coronavírus, é ainda mais imperativo que as organizações acompanhem a alta demanda e, ao mesmo tempo, equilibrem a segurança organizacional.
No entanto, a criptografia certamente não é “a vilã”. Na verdade, a criptografia é vital para proteger a privacidade dos dados. Ao lidar com dados confidenciais on-line, desde o acesso a registros bancários até a digitação de uma senha ou a verificação de registros médicos, o cadeado onipresente nas barras do nosso navegador proporciona aos usuários uma sensação de confiança ao navegar na web. Os registros médicos e financeiros podem permanecer seguros, e o roubo e o uso indevido de dados são reduzidos significativamente. E, fundamentalmente, os hosts de aplicativos podem permanecer em conformidade com os regulamentos destinados a proteger a privacidade do usuário, como o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia — que recomenda, mas não exige, criptografia — e o California Consumer Privacy Act (CCPA), e agir como bons administradores dos dados de seus usuários.
Mas criminosos também podem obter certificados TLS. A criptografia, embora útil para proteger a privacidade dos dados dos usuários, pode criar um risco sério para sua empresa se não for descriptografada e inspecionada quanto a cargas maliciosas que entram em seu ambiente e à exfiltração de dados confidenciais ou comunicações de comando e controle no tráfego de saída. Embora os certificados TLS gratuitos e prontamente disponíveis permitam que os hosts de aplicativos protejam a privacidade dos dados de seus usuários de forma barata, os criminosos também podem esconder malware por trás de um certificado. E está se tornando cada vez mais fácil para eles fazerem isso.
Na sua organização, você já pode estar lidando com a ameaça do tráfego criptografado usando dispositivos em suas pilhas de segurança, como software de prevenção contra perda de dados (DLPs), firewalls de última geração (NGFWs) ou um Sistema de Prevenção de Intrusão (IPS), entre outros, para descriptografar, inspecionar o pacote em busca de malware e criptografar novamente o tráfego que atravessa sua rede. E embora essas soluções de segurança possam ser usadas para descriptografar pacotes, elas não fazem o trabalho muito bem ou com muita eficiência.
Essas soluções foram projetadas para abordar a segurança, e não a tarefa computacionalmente intensiva de descriptografia de tráfego. Tirar energia e ciclos valiosos da tarefa principal de segurança pode resultar em dispositivos sobrecarregados e desvios de tráfego não intencionais, o que pode levar a explorações e ataques. Dispositivos de segurança conectados em uma configuração de “cadeia” podem levar a vários pontos de falha, como uma série de luzes em uma corda. Se um fusível queimar enquanto houver energia fluindo pelo fio, todas as luzes após o fusível quebrado na sequência também se apagarão e não funcionarão mais. Cada componente é um possível ponto de falha. Um elemento falha e todo o sistema (ou pilha de segurança) é afetado.
Conectar dispositivos de segurança em cadeia, como uma série de luzes, também não é econômico nem eficiente. Além de criar vários pontos de falha, esse modelo aumenta o custo total de propriedade (TCO) da segurança ao exigir assinaturas (ou promover assinaturas excessivas) para uma variedade de serviços, leva a alta latência para o usuário final e cria uma complexidade significativa. Isso significa que muitas organizações estão lidando com ameaças criptografadas de uma forma impraticável e insuficiente, e podem até mesmo estar criando frustração adicional para os usuários finais em relação ao acesso lento aos aplicativos. Felizmente, o F5 SSL Orchestrator foi desenvolvido especificamente para inspecionar tráfego criptografado.
O F5 SSL Orchestrator fornece visibilidade e orquestração econômicas de todo o tráfego SSL/TLS de entrada e saída. Em vez de encadear serviços de segurança em uma série delicada, o F5 SSL Orchestrator emprega um modelo de cadeia de serviços dinâmico que gerencia de forma inteligente a descriptografia de tráfego em uma cadeia de segurança com um mecanismo de classificação contextual usando direcionamento de tráfego baseado em políticas. Este sistema é resiliente e não linear, de modo que quando um serviço de segurança falha, o sistema ainda pode proteger os ativos da sua organização. O SSL Orchestrator também fornece inserção fácil de soluções de segurança existentes para tempo de atividade ideal, agrupamento de serviços, recursos avançados de monitoramento, dimensionamento e balanceamento de carga de soluções de segurança.
Para descobrir como o F5 SSL Orchestrator pode ajudar a aumentar a segurança do seu negócio, entre em contato com Sales@f5.com .