it integro 2017 poradnik erp

Wszyscy znamy protokół SSL, będący istotną częścią kryptograficznego zestawu zabezpieczającego naszą komunikację w sieci. SSL chroni komunikację między przeglądarkami a serwerami, na których umieszczone są strony www. Rozpoznajemy zabezpieczoną w ten sposób stronę dzięki symbolowi kłódki lub rozpoczęciu adresu strony od liter HTTPS.

REKLAMA:
 

Dlatego wykorzystanie SSL staje się coraz częstsze. Całość ruchu na większości najpopularniejszych stron, takich jak Google, Amazon czy Facebook jest domyślnie szyfrowana. Pod koniec 2015 roku ponad połowa ruchu w Internecie była zaszyfrowana (głównie za sprawą Netflixa, który przeszedł na HTTPS, a który odpowiada za znaczną część ruchu internetowego).

Nie ma wątpliwości, że szyfrowanie ruchu chroni nasze dane. Jednocześnie jednak wiąże się to ze zwiększonym zagrożeniem dla firm, ponieważ wiele urządzeń chroniących przedsiębiorstwa nie rozpozna szyfrowanego ruchu i tym samym malware, który może się w nim znajdować, pozostanie niewykryty.

Firewalle, bramki dostępowe, systemy blokujące próby nieuprawnionego dostępu mogą mieć problem z wykryciem malware, który dociera do firmy w zaszyfrowanym strumieniu. Może to się okazać koszmarem przedsiębiorstw, zwłaszcza jeśli cyberprzestępcy ukryją malware w rzekomo bezpiecznym ruchu. To działa również w drugą stronę: nie tylko malware może dotrzeć do firmy, również poufne informacje mogą zostać przesłane do kontrolera w zaszyfrowanym strumieniu, którego większość narzędzi nie wyłapuje.

Jednym z przykładów jest malware bankowy, znany pod nazwą Dyre. Według raportów, Dyre może wykradać informacje jeszcze zanim zostaną zaszyfrowane i odesłać do kontrolującego go serwera jako ruch zaszyfrowany. Sesja wydaje się być zabezpieczona, zwłaszcza, że widzimy symbol kłódki, jednak poufne dane są wykradane.

W istocie, każda podejrzana strona może służyć jako platforma transportująca malware, a jeżeli sesja jest szyfrowana, narzędzia nie potrafią stwierdzić, jaka jest właściwa zawartość ruchu i dokąd jest kierowany. Urządzenia takie jak serwer proxy lub bramka filtrująca URL nie potrafią tego wykryć.

To duży problem dla przedsiębiorstw. Wg Gartnera mniej niż 20% organizacji wykorzystuje firewalle, systemy IPS czy urządzenia UTM deszyfrujące ruch SSL. Oznacza to, że malware ukryty wewnątrz ruchu SSL może swobodnie ominąć te zabezpieczenia. Gartner twierdzi również, że do 2017 roku ponad 50% ataków sieciowych na organizacje, będzie wykorzystywało SSL.

W jaki sposób przedsiębiorstwa mogą być pewne, że nie staną się ofiarą malware ukrywającego się w zaszyfrowanym ruchu? Prosta odpowiedź to odszyfrowanie tego ruchu, ale jak tego dokonać bez ujawniania poufnych danych lub wystawienia ich na kolejne ataki?

Odpowiedź sprowadza się do rozróżnienia, który ruch powinien być rozszyfrowany. Jeżeli firma świadczy usługi użytkownikom, potrzebuje rozwiązania odciążającego serwer z ruchu SSL i wprowadzającego zabezpieczenia wewnątrz komunikacji. To przerwie protokół SSL, ale w inteligentny sposób: nie chcesz odszyfrowywać sesji bankowości online, ale możesz to zrobić dla sesji na Facebooku.

Bezpieczeństwo wymaga inteligencji rozumiejącej dokąd zmierza ruch i na tej podstawie mogącej podjąć decyzję, czy powinien on zostać odszyfrowany czy nie. To łamie protokół SSL, ale w bezpieczny i inteligentny sposób.

Autor: Ireneusz Wiśniewski, Dyrektor Zarządzający w F5 Networks

PODOBNE


loading...