Comercial (11) 2577-7899

A correria para criptografar todo tráfego de internet aparentemente também criptografou todas as ameaças

Ao longo dos últimos meses escutamos diferentes empresas e experientes profissionais apontando, através de relatórios e análises setoriais, que a inspeção HTTPS por empresas de segurança é na verdade um ato que fragiliza a segurança das mesmas. Mas o posicionamento da SonicWall é exatamente o oposto. Conforme o último Relatório Anual de Ameaças 2017, a crescente adoção de HTTPs, hoje em mais de 62% de todo tráfego de internet, apresenta desafios importantes, aonde apenas inspecionar com profundidade este tipo de tráfego com altíssimo desempenho trará níveis adequados de segurança para empresas.

Para início de conversa, sugerimos que você examine a raiz deste desafio: o tráfego HTTPS e as razões de sua existência. Há diferentes razões por que todos acabamos usando tráfego criptografado ao navegar na internet, e enquanto alguns culpariam várias violações, escândalos ou preocupações de privacidade, o resultado é o mesmo. A grande maioria dos sites que navegamos na internet hoje usam criptografia como citado acima. Isso, com razão, inclui transações bancárias, acesso a sistemas públicos, e sites de comércio eletrônico, mas também inclui todas as redes sociais e também tráfego de e-mail. Até mesmo uma simples pesquisa na internet está agora codificada através de uma sessão HTTPS. Alguns podem argumentar explicitamente e indefinidamente que este é um grande salto para a privacidade e isso obviamente isto também inclui potenciais meios de camuflagem para criminosos.

A verdade é que a correria louca para criptografar todo tráfego de internet aparentemente também criptografou todas as ameaças. Na verdade, se você pensar realmente nisso, cada importante violação de dados nos últimos cinco anos ou entrega de tráfego malicioso ocorreu dentro de uma comunicação criptografada ou foi realizada contra o tráfeco criptografado. Isso naturalmente inclui ataques como spear phising e ransomware incorporados a e-mails entregues através de tráfego criptografado. O mais notório até hoje, o recente ataque mundial através do malware WannaCry que promoveu estragados de bilhões de dólares em todo o mundo, e um ataque sincronizado nunca antes observado.

Novamente, em cada uma dessas violações e milhares mais que não estão nesta lista, os ataques foram efetuados comprometendo também a criptografia do sites dessas empresas, ou entregando conteúdo malicioso através de comunicações normalmente criptografados. A parte desconcertante é que a grande maioria dessas brechas poderia ter sido evitada por procedimentos de segurança adequados, certamente treinamentos regulares para usuários finais e sobretudo, proativamente inspecionar de forma eficiente trafégo de dados criptografados.

Aqui é onde as coisas ficam confusas e um pouco argumentativas, assim, a guerra de descriptografia. Para inspecionar conexões criptografadas ou pacotes de dados dentro da sessões criptografadas em si, provedores de segurança devem agir como um “man-in-the-middle” e essencialmente quebrar a sessão criptografada entre um client e um local de destino. Este é o caminho pelo qual vários provedores tentam garantir a privacidade da conexão dos usuários, quando vem um fornecedor de segurança para quebrar a criptografia deliberadamente para inspecionar por potenciais violações. E este movimento de fechar e abrir pacotes criptografados é hoje é uma máxima em nossos dias.

Por outro lado, em alguns casos, este nível de inspecção é mesmo obrigatória por leis em diversos países. Por exemplo, é exigido o bloqueio de qualquer referência com pornografia em escolas elementares nos Estados Unidos, e qualquer falta neste sentido, aponta consequências graves para as organizações que não conseguem fazê-lo, e no Brasil esta realidade é a mesma quando se trata do mesmo tema e mais recentemente temas como cyber-bullying. Eu não estamos falando apenas sobre o bloqueio de URLs de um sites populares, e sim garantir análise de todo tráfego, não importa se está ou não criptografada a comunicação, e isto em tempo real para garantir que conteúdos inapropriados cheguem desavisadamente a quem não deveria.

Sim, tenho certeza, que iremos ouvir alguns dizendo que a privacidade dos usuários finais é mais importante até do que manter as crianças fora do alcance de algumas eventuais imagens com conteúdo adulto, mas apesar de discordarmos desta abordagem, propomos olhar sobre o lado obscuro do HTTPs sob um outro aspecto, o mundo corporativo.

Suponhamos que um grande banco que gerencia as economias de milhres de pessoas contrata um novo empregado empenhado em ficar rico rapidamente. E este cenário, não é difícil de imaginar que possa ocorrer em nossos dias. Um dia, enquanto trabalhava até tarde, este novo funcionário abrem um arquivo contendo as mil contas mais lucrativas e enviá-lo para sua unidade de armazenamento pessoal disponível em uma nuvem ou através de conta de webmail que obviamente ambas são criptogradas via HTTPS. Como pode as políticas deste banco podem ser eficazes, se eles não podem inspecionar dentro o tráfego HTTPS? Estes e muitos exemplos podem ser explorados, vide sites de compra online forjados, e muito e muitas peripecias inventivas que vêm sendo desenvolvidas diariamente, por individuos ou mesmo organizações criminosas.

Mas a verdade sobre HTTPS é bastante simples, e pode ser dolorosa a conclusão. Se você não está fiscalizando suas comunicações criptografadas, então você está essencialmente cego para mais de sessenta e cinco por cento do seu uso da internet global. Pense sobre isso agora. Para colocar a matemática em números simples, se você tiver uma conexão de Internet de 100 Mbps, então em média você pode ter 65 Mbps que vocês não estão inspecionando de forma devida contra potenciais ameaças. Isso equivale a aproximadamente sete vezes a capacidade de dados de um DVD por hora. Então, a verdadeira pergunta que você deve estar se perguntando é, “estou realmente com sorte, correto?”

Por isso, inspecionar com profundidade e desempenho deve ser um matrimônio possível para garantir que potenciais perdas de desemepenho não sejam usadas como justificativa para que critérios de segurança sejam adotados neste momento de tantas incertezas e volume crescente de novos ataques.

*Vlamir Além é líder de marketing da SonicWall para América Latina.

Fonte: http://computerworld.com.br/armas-para-lutar-contra-o-lado-obscuro-da-criptografia

Compartilhar está publicação