2016 foi um ano para ser lembrado no que diz respeito à segurança (embora talvez também seja um ano que muitos prefeririam esquecer). Entre violações de dados, ransomware, hacktivismo, vulnerabilidades de dia zero e ataques DDoS, as informações de ninguém pareciam tão seguras quanto em 2015. Além disso, vários preditores sugerem que essas tendências de segurança continuarão a ser manchetes no próximo ano…
Mas antes de olhar para o futuro, vamos primeiro reviver o ano de segurança da F5 em 2016. Abaixo estão os destaques de um ano de blogs, artigos, vídeos, pesquisas de ameaças e outros conteúdos do F5. Aproveitar!
#1 – O ataque do botnet Mirai IoT – Foi apenas o começo em outubro quando nossa equipe do F5 Labs dissecou o ataque inicial massivo do botnet Mirai e alertou sobre o potencial de ataques futuros. É claro que a Mirai continuou a causar estragos e a tirar vantagem de dispositivos IoT vulneráveis.
#2 – Mais tarde em outubro, o evangelista de segurança da F5, David Holmes, escreveu um resumo detalhado – Fazendo sentido do último mês de ataques DDoS – após a sequência de ataques DDoS direcionados à Krebs on Security, à empresa de hospedagem OVH e à Dyn. Holmes também forneceu orientação para aqueles interessados em melhorar sua resiliência.
#3 – Com a introdução do novo BIG-IP iSeries, testamos nossa nova oferta em relação aos nossos concorrentes em relação ao desempenho de SSL e o iSeries teve um desempenho cinco vezes mais rápido do que dispositivos comparáveis. Confira nosso artigo, “F5 BIG-IP iSeries esmaga desempenho de Citrix e A10 SSL”.
#4 – Antes dos ataques DDoS no outono, mostramos o poder da proteção DDoS F5 Silverline, pois nossa solução foi capaz de mitigar um ataque de 448 Gbps em junho. Leia o relatório completo e insights adicionais do nosso Centro de Operações de Segurança F5 neste artigo .
#5 – No lado mais técnico, Brian McHenry, da F5, escreveu um blog no DevCentral sobre Full Stack Security , destacando a plataforma BIG-IP posicionada de forma única e por que ela faz sentido como uma solução de segurança de proxy completo.
#6 – Em agosto, o CISO da F5, Mike Convertino, compartilhou nosso primeiro relatório anual State of Application Security . O relatório, conduzido em parceria com o Ponemon Institute, abordou a segurança de aplicativos no cenário de riscos em constante mudança.
#7 – F5 WAF no Azure Security Center – Neste verão, ficamos entusiasmados em lançar uma solução WAF (web application firewall) pronta para uso no Microsoft Azure Security Center. A solução F5 WAF para Azure ajuda as empresas a atender aos requisitos de conformidade e proteger seus ativos contra ameaças de aplicativos novas e existentes e ataques DDoS.
#8 – Em novembro, nossa equipe do F5 Labs produziu um relatório de pesquisa sobre o malware financeiro chamado TrickBot . Na época, a equipe previu a evolução do malware e a expansão de alvos potenciais. Isso foi comprovado em uma postagem atualizada no TrickBot em dezembro , quando o malware teve como alvo um dos maiores grupos bancários da Alemanha.
#9 – No Halloween, David Holmes entregou uma surpresa na forma de uma iRule codificada para matar os processos do botnet Mirai IoT do seu produto/solução F5. Confira no DevCentral, “Mirai Strikeback”.
#10 – Também no lado técnico, Lori MacVittie da F5 discutiu a cisão entre DevOps e NetOps quando se trata de segurança no DevCentral com “Clash of Ops: Como a segurança transforma a ausência de estado em estado.”
#11 – Procurando um relatório abrangente sobre ataques DDoS do ano passado? Baixe o relatório Tendências de Ataques DDoS de 2016, de autoria de David Holmes.
#12 – O mês de fevereiro foi dedicado à segurança no DevCentral . A equipe produziu um mês inteiro de conteúdo com foco no BIG-IP Advanced Firewall Manager (AFM), Application Security Manager (ASM) e Silverline WAF e DDoS Protection, entre outros.
#13 – Com o foco crescente na criptografia em 2016 (ou seja, “SSL Everywhere”), a visibilidade do tráfego SSL/TLS se tornou uma grande preocupação (assista à lição do Lightboard “SSL Outbound Visibility” de David Holmes como referência). O tráfego SSL não é mais reservado para instituições financeiras; ele está se tornando a nova norma. Nossa equipe em Cingapura chamou a atenção para isso em uma matéria da F5 Newsroom: Visibilidade e controle sobre o tráfego SSL na era do HTTP/2.0
#14 – Em julho, o F5 Labs produziu um importante relatório de análise de ameaças (antes da onda de ataques no segundo semestre do ano) intitulado “DDoS's Newest Minions: Dispositivos IoT.”
#15 – Você sabia que o Dridex (uma cepa de malware financeiro) está observando você? Felizmente, os pesquisadores da F5 estavam observando o Dridex e publicaram um relatório completo no F5 Newsroom em junho sobre como o Dridex pode infectar a máquina de um usuário sem seu conhecimento .
#16 – Por fim, com um vislumbre do que o futuro pode reservar, Lori MacVittie nos alertou em março sobre os ataques iminentes que viriam – potencialmente até mesmo de um ursinho de pelúcia conectado à Internet – em seu blog Newsroom, “IoT Security: Não ignore o básico.”
___
Fique seguro, boas festas e um brinde a um 2017 seguro!