BLOG

Proteção do acesso remoto ao mesmo tempo que protege contra ameaças criptografadas

Jay Kelley Miniatura
Jay Kelley
Publicado em 18 de maio de 2020

Como muitas empresas não essenciais permanecem fechadas para ajudar a impedir a disseminação da COVID-19, levando funcionários e contratados a trabalhar em casa ou remotamente por pelo menos mais algumas semanas, as organizações estão começando a mudar suas preocupações tecnológicas da proteção do acesso aos aplicativos e manutenção da produtividade do usuário para a segurança dos aplicativos.

Ao mesmo tempo, os invasores continuam buscando oportunidades enquanto os usuários continuam trabalhando em casa ou remotamente. Como o CEO da F5, François Locoh-Donou, corretamente destacou durante a recente teleconferência de resultados trimestrais da F5, os invasores se aproveitam da curiosidade. Com essa curiosidade despertada, os invasores tentam coletar mais informações sobre como as organizações estão tentando proteger aplicativos e acesso a dados para seus usuários remotos. Eles estão tentando roubar informações sobre cheques de estímulo pessoal ou subsídios e empréstimos para pequenas empresas por meio do Programa de Proteção ao Cheque de Pagamento (PPP). Combine isso com o uso crescente de redes domésticas potencialmente vulneráveis — bem como o uso crescente de dispositivos comerciais e pessoais nessas redes — e os invasores agora têm novas oportunidades de roubar dados comerciais e pessoais.

Como são as ameaças de hoje

Ataques de phishing e spearphising aumentaram significativamente à medida que antigos moradores de escritórios passaram a trabalhar em casa ou remotamente. Os sites de phishing cresceram — e continuam a crescer — exponencialmente durante esse período, muitos usando informações incorretas ou curas falsas sobre a COVID-19 como isca. Ataques de roubo de credenciais também aumentaram. Os invasores estão usando convites falsos de calendário e videoconferência, alguns com títulos como “RH – Discussão sobre demissões” ou similares, para assustar e induzir os usuários a clicar no convite. Os usuários então se encontram em uma página de login convincente, mas falsa, onde suas credenciais são roubadas. O ransomware continua inabalável. E surgiu uma nova ameaça: o videobombing, em que os invasores se inserem em videoconferências para interromper reuniões de forma irritante, ou até mesmo gravam secretamente videoconferências privadas para roubar informações corporativas confidenciais.

Portanto, as operações de segurança corporativa (SecOps) e as equipes de TI agora precisam se preocupar em proteger o acesso remoto de praticamente qualquer lugar a aplicativos e dados críticos — para quase toda a sua força de trabalho — quase da noite para o dia. E, ao mesmo tempo, eles também devem estar cientes do fato de que funcionários, contratados e outros funcionários que trabalham em casa podem estar usando redes domésticas facilmente comprometidas para acessar aplicativos e dados críticos.

Proteger o acesso remoto ajuda a aliviar algumas dessas preocupações. O F5 BIG-IP Access Policy Manager oferece uma solução de acesso remoto segura via SSL VPN. O SSL VPN permite que trabalhadores remotos e em casa acessem sua rede corporativa por meio de um túnel seguro e criptografado. O túnel é criptografado nas rotas de entrada e saída com criptografia de chave de 2.048 bits de nível governamental. Cada aplicativo ou arquivo que um trabalhador doméstico ou remoto acessa passa por um túnel seguro e criptografado.

Mas o que acontece quando um usuário abre seu navegador e acessa um site conectado via VPN à sua rede corporativa e aplicativos? Ou acessa seu e-mail pessoal baseado na web e clica em um link em um e-mail que recebeu? Como o SecOps ou a TI podem ter certeza de que o usuário não está enviando dados corporativos confidenciais mascarados por criptografia para aquele site? Ou que o site criptografado que o usuário está acessando não leva a um servidor de comando e controle (C2) malicioso, esperando que as comunicações acionem uma ameaça persistente avançada (APT) já à espreita na rede? Ou mesmo que o site ou aplicativo da web criptografado que está sendo acessado não esteja baixando malware novo e mais insidioso para ser lançado em sua rede?

Protegendo clientes e seus funcionários

O F5 SSL Orchestrator protege contra ameaças criptografadas. É um ponto centralizado para descriptografar e criptografar novamente o tráfego criptografado de entrada e saída. De acordo com o F5 Labs , o Chrome, o navegador mais usado, agora acessa mais de 86% das páginas da web por meio de conexões HTTPS seguras; o Firefox acessa páginas HTTPS a uma média impressionante de 80,5%.

Eles estão escondendo malware e outras cargas maliciosas no tráfego criptografado. Embora diferentes soluções na pilha de segurança de uma organização sejam capazes de descriptografar tráfego criptografado, esses mesmos dispositivos nunca foram projetados para lidar com a tarefa computacionalmente intensiva de descriptografar e criptografar novamente, o que significa que muitas vezes eles não podem oferecer suporte ou aplicar os recursos de segurança robustos para os quais foram adquiridos em primeiro lugar. Esses dispositivos podem simplesmente falhar ao tentar descriptografar o tráfego, ou podem permitir que o tráfego ignore completamente a inspeção, ou podem não ser capazes de lidar com os protocolos e cifras de criptografia mais recentes, aumentando a chance de ameaças entrarem na rede. Além disso, se todos os dispositivos de segurança forem executados em sequência ou encadeados, há o risco de que, se um dispositivo de segurança quebrar, ficar offline ou precisar ser substituído, o tráfego possa novamente ser desviado sem restrições porque um elo na cadeia foi quebrado.

O F5 SSL Orchestrator permite que SecOps e TI projetem cadeias de serviços dinâmicas, permitindo apenas as soluções de segurança necessárias para inspecionar o tráfego descriptografado para tipos de tráfego específicos para verificar esse tráfego, com base no mecanismo de política contextual do SSL Orchestrator. O tráfego é automaticamente direcionado pelo SSL Orchestrator para a cadeia de serviços dinâmica apropriada, verificado pelas soluções de segurança existentes destinadas a esse tráfego na pilha de segurança e, em seguida, redirecionado de volta ao SSL Orchestrator para nova criptografia.

A combinação do BIG-IP APM e do SSL Orchestrator permite que as organizações protejam o acesso à sua rede, aplicativos e dados por funcionários, contratados e outros usuários que agora trabalham em casa ou remotamente. Além disso, essas soluções protegem os usuários que já acessaram com segurança a rede, os aplicativos e os dados da organização remotamente de exfiltrar intencionalmente ou inadvertidamente dados confidenciais, comunicar-se com servidores de comando e controle nefastos ou baixar malware oculto no tráfego criptografado por meio de phishing ou outros métodos de ataque. Simplificando, o F5 habilita e protege aplicativos e o acesso a eles de qualquer lugar.

Para mais informações sobre o F5 BIG-IP APM, clique aqui .

Para mais informações sobre o F5 SSL Orchestrator, clique aqui .