Como aumentar sua segurança com maior visibilidade

Você não pode proteger o que não pode ver.    

SEÇÃO 1

Quase 90% de todo o tráfego da Internet é criptografado — e estamos caminhando rapidamente em direção a uma Internet onde isso será verdade para quase todos os dados em trânsito. Embora isso seja ótimo para privacidade e confidencialidade, cria um sério ponto cego para a segurança.

71%

do malware instalado por meio de phishing está escondido na criptografia.

Inteligência de ameaças do F5 Labs

MALWARE CRIPTOGRAFADO: A AMEAÇA OCULTA

Ao aproveitar a criptografia, os invasores podem ignorar a maioria dos dispositivos de inspeção para instalar malware dentro da rede. Além disso, a exfiltração de dados criptografados ignora ferramentas de segurança sem análise minuciosa. A pesquisa de ameaças do F5 Labs mostra que 71% do malware usa criptografia para se esconder quando se comunica com locais de comando e controle. Além disso, 57% dos sites de malware e 95% dos sites de phishing foram acessados apenas uma vez, complicando as investigações de resposta a incidentes.

Os cibercriminosos sabem que as organizações têm dificuldades para descriptografar e inspecionar o tráfego e usam isso a seu favor. Usando malware como spyware, ransomware e rootkits, bem como exploits, os invasores comprometem usuários, redes e aplicativos para roubar dados pessoais.

Em 2018, 28% de todas as violações de dados envolveram algum tipo de malware, de acordo com o Relatório de Investigações de Violações de Dados da Verizon de 2019. Além de ser usado por organizações criminosas para ganho financeiro, o malware é cada vez mais empregado por entidades patrocinadas pelo Estado para perturbar outros países e cometer espionagem. 

 

Obter melhor visibilidade do tráfego criptografado é uma das etapas mais importantes que você pode tomar para proteger seus aplicativos e seus negócios. 

Este problema não é novo. Ao longo dos anos, o setor de segurança cibernética projetou muitas ferramentas para detectar ou bloquear malware e tráfego malicioso. As organizações implantam tecnologias como firewalls de última geração para monitorar o comportamento do usuário, sandboxes para encontrar exploits de dia zero, sistemas de proteção contra intrusão para bloquear cargas maliciosas, scanners de prevenção de perda de dados para evitar a exfiltração de dados e serviços de gateway da Web para proteger o tráfego de entrada e saída. 

Essas soluções evoluíram ao longo dos anos para se tornarem aptas a impedir que malware infectasse os sistemas dos usuários e comprometesse redes ou aplicativos corporativos. No entanto, eles não foram projetados para criptografia/descriptografia em escala, então não podem examinar o que há dentro do tráfego criptografado. O aumento de dados criptografados criou uma oportunidade para invasores e uma dor de cabeça para administradores de rede. Para piorar a situação, muitos dispositivos de inspeção não conseguem acompanhar o cenário de criptografia em rápida mudança, como os requisitos para Perfect Forward Secrecy (PFS) no TLS 1.3, resultando em pontos cegos ou degradação do desempenho. Se você deseja manter seus aplicativos, seus dados e sua organização protegidos contra malware, não pode se dar ao luxo de ficar cego à criptografia.

Ao aproveitar a criptografia, os invasores podem ignorar a maioria dos dispositivos de inspeção para instalar malware na rede e remover dados sem que ninguém saiba.

 

Os criminosos usam a criptografia para evitar a detecção, e o phishing é um dos cenários de ataque mais populares.

COMO O PHISHING E O MALWARE EVITAM A DETECÇÃO

O malware criptografado é uma das ameaças mais sérias para as empresas e pode levar a perdas financeiras, danos à reputação, interrupção de serviços e violações de dados. Para agravar o problema, sempre que seus usuários acessam um site infectado ou clicam em um anexo malicioso em um e-mail de phishing, eles podem pegar um malware desagradável.

O malware adora criptografia que permite que ele passe pelo seu tráfego sem ser detectado, e o phishing é um dos cenários de ataque mais populares. Provedores de certificados HTTPS gratuitos e de baixo custo facilitam a infiltração de malware e a exfiltração de ativos roubados por invasores. No Relatório de Proteção de Aplicativos de 2019, o F5 Labs descobriu que o phishing foi responsável por 21% das violações. Aprenda como isso acontece usando malware de phishing neste breve vídeo.

Os invasores desenvolvem malware para causar danos ou obter acesso e exfiltrar dados, geralmente sem o conhecimento da vítima.

DEFENDENDO-SE CONTRA AMEAÇAS CRIPTOGRAFADAS

Se você deseja manter seus aplicativos, seus dados e sua organização protegidos contra malware, não pode se dar ao luxo de ficar cego à criptografia. Obter melhor visibilidade do tráfego criptografado é uma das medidas mais importantes que você pode tomar hoje. A questão permanece: qual é a melhor maneira de fazer isso sem degradar o desempenho do aplicativo? Leia o artigo para ajudar a responder a essa pergunta.  

Leia o artigo

Defesa contra ameaças criptografadas

Retornar ao Hub ›

SEÇÃO 2

Não muito tempo atrás, o Secure Sockets Layer (SSL), ou Transport Layer Security (TLS), era usado quase exclusivamente por agências governamentais e grandes instituições financeiras. Hoje, o TLS 1.3 é usado por organizações de todos os tipos para proteger seus dados transmitidos por inúmeros sites e aplicativos.

. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .    

86%

Quase 86% de todos os carregamentos de páginas na web agora são criptografados com HTTPS.

Inteligência de ameaças do F5 Labs

A ASCENSÃO DO TLS 1.3

A adoção de SSL/TLS foi acelerada por padrões regulatórios como PCI DSS, HIPAA e o Regulamento Geral de Proteção de Dados (GDPR) da UE, que exigem que os dados transmitidos sejam criptografados. Além disso, as organizações foram estimuladas a adotar SSL/TLS pela política de resultados de pesquisa do Google, que dá tratamento preferencial a sites que criptografam.

No entanto, a ascensão do SSL/TLS não é só uma boa notícia. Os invasores estão cada vez mais escondendo ataques insidiosos no tráfego criptografado, o que significa que o próprio protocolo de segurança se tornou um vetor de ameaça. Recuperar a visibilidade desse tráfego criptografado é uma das etapas mais importantes que você pode tomar para proteger seus aplicativos, seus dados e seu negócio.

 

 

 

O QUE É TLS 1.3?

Quando um cliente web (navegador de Internet) se conecta a um site seguro, os dados são criptografados. Mas como tudo isso acontece? Que tipo de criptografia é usada e como o navegador da Internet sabe que tipo de criptografia o servidor web deseja usar? Tudo isso é determinado pelo que é conhecido como Conjunto de Cifras TLS. Veja como tudo funciona neste vídeo.  

 

 

 

O APERTO DE MÃO TLS 1.3 

O processo de handshake entre cliente e servidor mudou drasticamente com o novo protocolo TLS 1.3. O novo processo é muito mais eficiente e permite que dados criptografados de aplicativos fluam muito mais rápido do que nas versões anteriores. Neste vídeo, descrevemos o handshake TLS 1.3 e todos os novos recursos interessantes que ele tem.

ATUALIZANDO PARA TLS 1.3

Os padrões de criptografia estão em constante evolução, por isso é crucial manter-se atualizado com as melhores práticas atuais. A versão mais recente do protocolo TLS (versão 1.3) foi aprovada recentemente pela Internet Engineering Task Force (IETF). Há várias mudanças importantes neste protocolo, como a exigência de usar cifras que suportem Perfect Forward Secrecy (PFS) e a introdução de um handshake de tempo de ida e volta zero para retomada de sessão. Neste vídeo, descrevemos muitos dos recursos importantes deste novo protocolo. 

ADOÇÃO DO TLS NA EMPRESA

O TLS 1.3 foi aprovado pela IETF e contém melhorias importantes nas áreas de segurança, desempenho e privacidade. O aumento de desempenho oferecido pelo TLS 1.3 é uma atualização bem-vinda, mas há alguns desafios de segurança com o PFS que tornam a descriptografia e a inspeção cada vez mais difíceis.

No entanto, o PFS também remove a capacidade de realizar inspeção passiva e torna mais difícil detectar tráfego malicioso e se defender contra ataques ocultos nesse tráfego criptografado. Para saber mais sobre as estratégias, políticas e abordagens das organizações para implantações do TLS 1.3, leia o relatório Adoção do TLS 1.3 na empresa.

75%

dos profissionais de TI disseram que sua maior preocupação com a criptografia era sua capacidade de monitorar a segurança dos aplicativos.

SEÇÃO 3

O crescimento do tráfego SSL/TLS forçou as organizações a encontrar soluções que permitam que suas redes e aplicativos respondam às crescentes demandas de criptografia generalizada. 

. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .    

NÃO FAZER NADA É UMA RECEITA PARA O DESASTRE

Muitas organizações não estão equipadas para detectar malware oculto no tráfego criptografado usando sua pilha de segurança existente. No entanto, como os invasores cada vez mais ocultam seus códigos maliciosos no tráfego que os dispositivos de segurança não conseguem ver, a opção de não fazer nada é uma receita para o desastre. Também desperdiça o dinheiro gasto em ferramentas de inspeção e o esforço gasto na manutenção delas. Superficialmente, parece que há várias opções, mas apenas uma delas é realmente eficaz.

01  |  Decifrar tudo?

Antes que a privacidade do usuário se tornasse um tópico popular, muitas organizações encerraram o SSL/TLS em seu ponto de entrada e deixaram tudo fluir livremente em texto simples dentro de seus data centers.

Agora que o GDPR e outras regulamentações estão em vigor, e a privacidade está nas notícias devido a violações e abusos de alto perfil, essa não é mais uma opção viável. Dependendo dos tipos de dados coletados e da jurisdição correspondente, você pode estar sujeito a diversas leis e regulamentações de privacidade.

02 | Configurar uma zona de descriptografia

Algumas equipes de segurança configuram uma zona de descriptografia (air gap), onde descriptografam o tráfego de entrada e/ou saída antes de passá-lo por uma cadeia de ferramentas de inspeção de segurança e, então, criptografá-lo novamente.

Essa solução pelo menos descobre malware oculto, mas cria complexidade de roteamento e dificulta a alteração da arquitetura. Além disso, interrupções catastróficas podem ocorrer quando os dispositivos de segurança em linha falham.

03 | Orquestração

A orquestração é a escolha mais eficaz. Ao aplicar descriptografia baseada em políticas e direcionamento de tráfego ao tráfego de entrada e saída, você pode conduzir sua orquestração de dispositivos de segurança como um maestro. 

Uma solução de orquestração SSL/TLS de alto desempenho melhora a visibilidade e protege seus aplicativos, ao mesmo tempo que aumenta a segurança, a eficiência e a resiliência do seu conjunto de segurança. Há apenas uma operação de descriptografia e recriptografia SSL, então automaticamente você removeu a latência da abordagem em cadeia.

Este processo é tão crítico que a NSA publicou um aviso intitulado “Gerenciando Riscos da Inspeção de Segurança da Camada de Transporte”. O aviso diz que, para minimizar o risco, a interrupção e a inspeção do tráfego TLS devem ser realizadas apenas uma vez na rede corporativa. O aviso também recomenda fortemente contra TLSI redundante, onde um fluxo de tráfego cliente-servidor é descriptografado, inspecionado e criptografado novamente por um proxy de encaminhamento e, então, encaminhado para um segundo proxy de encaminhamento para mais do mesmo.

 

Ao orquestrar seu tráfego SSL/TLS, você pode maximizar a eficiência de suas soluções de segurança e, ao mesmo tempo, otimizar o desempenho de aplicativos críticos.

VEJA AMEAÇAS CRIPTOGRAFADAS COM VISIBILIDADE SSL

As ferramentas de inspeção de segurança estão cada vez mais cegas ao tráfego SSL/TLS. Embora algumas soluções de segurança incluam recursos nativos de descriptografia, executar descriptografia e criptografia em escala não é seu objetivo ou foco principal. Sem isso, o tráfego criptografado deve passar pela cadeia estática de um processo repetitivo de descriptografia/inspeção/recriptografia em toda a pilha de segurança. 

Esse processo consome tempo e recursos preciosos, adiciona latência e interrompe a experiência do usuário. Além disso, pode facilmente levar a uma assinatura excessiva, o que significa custos maiores para serviços de segurança superdimensionados.

O F5 SSL Orchestrator, com sua arquitetura de proxy completa e encadeamento de serviços dinâmico, apresenta uma verdadeira mudança de paradigma na maneira como você pode lidar com malware em seu ambiente. Proteja-se contra ameaças criptografadas com visibilidade SSL.



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PRONTO PARA PARAR O MALWARE CRIPTOGRAFADO? 

Como o SSL Orchestrator funciona como um proxy completo para SSL/TLS e HTTP, ele pode tomar decisões inteligentes para direcionar o tráfego de entrada e saída para cadeias de serviços dentro da pilha de segurança, não importa quão complicados sejam seus requisitos de criptografia de entrada e saída.

Veja como o SSL Orchestrator fornece visibilidade ao tráfego de entrada criptografado de aplicativos, incluindo como ele encadeia dinamicamente serviços de segurança e aplica direcionamento de tráfego baseado em contexto.

SEÇÃO 4

Estabelecemos que uma melhor visibilidade do tráfego criptografado é essencial para proteger seus dados. Uma solução de orquestração SSL/TLS fornece descriptografia e criptografia econômicas de tráfego de entrada e saída, mitigando riscos com uma abordagem flexível baseada em políticas. 

. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . .    

 

O SSL Orchestrator da F5 fornece descriptografia de alto desempenho do tráfego SSL/TLS de entrada e saída, permitindo a inspeção de segurança para expor ameaças, interromper ataques e reduzir o risco comercial. 

 

01  |   Visibilidade do tráfego criptografado

Com uma solução SSL/TLS robusta, você obtém descriptografia e recriptografia, bem como forte suporte de criptografia (incluindo TLS 1.3), tudo isso permitindo que você veja o que está acontecendo no seu tráfego criptografado.

02  |   Flexibilidade Ótima

Uma solução com uma arquitetura de proxy completo oferece mais controle e mais flexibilidade com os diferentes dispositivos de inspeção de segurança, topologias de rede e cifras suportadas em sua infraestrutura. Ele também permite que você monitore e balanceie a carga de seus dispositivos de segurança para garantir que eles estejam funcionando com eficiência máxima. Você pode até mesmo ignorar um dispositivo completamente em caso de falha, o que adiciona resiliência à sua rede.

03 | Encadeamento de Serviços Eficiente e Dinâmico

É aqui que está a verdadeira magia. O F5 SSL Orchestrator pode atribuir dinamicamente, encadear e reutilizar serviços de segurança. Isso significa que você pode direcionar diferentes tipos de tráfego por meio de diferentes conjuntos de dispositivos de segurança e reutilizá-los em diferentes cadeias — ou não usá-los para tráfego que não precisa de inspeção. Isso facilita a categorização do tráfego para que você possa direcioná-lo de forma inteligente para, ou contorná-lo, dispositivos de inspeção com base em vários fatores diferentes, incluindo a função de usuários específicos. Você pode atribuir dinamicamente, encadear e reutilizar serviços de segurança em tempo real.

Com o encadeamento dinâmico de serviços, você pode dimensionar sua solução SSL/TLS e maximizar o uso de seus dispositivos de segurança atuais, permitindo que eles se concentrem nas áreas em que podem proteger melhor sua organização. Além disso, você pode adicionar ou remover serviços de segurança sem sofrer tempo de inatividade.

04  |   Melhor Desempenho

Há apenas um processo de descriptografia/recriptografia em vez de vários; e ele é realizado por um dispositivo de orquestração de alto desempenho criado exatamente para esse propósito.

05  |   Gestão Centralizada

Ao selecionar uma solução SSL/TLS que fornece gerenciamento centralizado, você pode simplificar o processo de escolha e atualização dos conjuntos de criptografia que ajudam a proteger as conexões de rede usando SSL/TLS. Isso melhora o desempenho das suas ferramentas de segurança de inspeção de tráfego, ao mesmo tempo que permite maior flexibilidade no gerenciamento das cifras que você usa na criptografia de ponta a ponta. Quando necessário, a solução pode oferecer suporte ao armazenamento seguro de chaves descrito nos Padrões Federais de Processamento de Informações (FIPS).

O SSL Orchestrator tem uma arquitetura de proxy completo, o que lhe dá mais controle e mais flexibilidade sobre diferentes protocolos e cifras.

INTEGRE E ORQUESTRE COM SUA INFRAESTRUTURA ATUAL

O SSL Orchestrator se adapta facilmente à sua arquitetura existente integrando-se aos principais parceiros de segurança. Esta solução cria um ecossistema que fortalece a segurança, aumenta a escala e a disponibilidade e reduz os custos operacionais. O SSL Orchestrator oferece suporte a vários modos de implantação, integrando-se facilmente a arquiteturas complexas para centralizar a descriptografia do tráfego de entrada e saída.

O SSL Orchestrator tem uma arquitetura de proxy completo, o que lhe dá mais controle e mais flexibilidade sobre diferentes protocolos e cifras. E ele pode balancear a carga, monitorar e potencialmente ignorar dispositivos com falha. A arquitetura permite não apenas dimensionar, mas também maximizar de forma inteligente o uso correto do seu investimento em segurança existente.
 

 

VEJA COMO O SSL ORCHESTRATOR FUNCIONA COM SUA INFRAESTRUTURA ATUAL 

Projetado para integrar-se facilmente com arquiteturas existentes e em mudança, e para gerenciar centralmente a função de descriptografia/criptografia SSL/TLS, o F5 SSL Orchestrator fornece as versões mais recentes do protocolo SSL/TLS e cifras de criptografia em toda a sua infraestrutura de segurança.

A visibilidade do SSL é apenas o começo. As organizações precisam de melhor controle sobre seus investimentos em segurança, e é aí que os benefícios do SSL Orchestrator realmente brilham.

A VISIBILIDADE É ESSENCIAL, MAS O SSL ORCHESTRATOR OFERECE MAIS

Adicionar o F5 SSL Orchestrator ao seu ambiente garante que o tráfego criptografado possa ser descriptografado, inspecionado por controles de segurança e, em seguida, criptografado novamente. Como resultado, você pode maximizar seus investimentos em tecnologias de inspeção de segurança, prevenindo ameaças de entrada e saída, incluindo exploração, retorno de chamada e exfiltração de dados, o que também aprimora sua estratégia de resiliência cibernética. Leia o artigo para saber mais sobre os benefícios de gerenciar o fluxo de todo o tráfego criptografado em toda a sua cadeia de segurança.

Leia o artigo

Aumente o ROI de suas tecnologias de inspeção >

Retornar ao Hub ›

HISTÓRIA DO CLIENTE: EMPRESA DE VISÃO DE DADOS MÉDICOS

“Lidamos com dados clínicos, então a segurança é a espinha dorsal dos nossos sistemas de negócios e temos que nos concentrar intensamente em mantê-la. A ameaça de ataques cibernéticos direcionados é cada vez maior e nos obriga a estar sempre um passo à frente.”

Yukihiro Watanabe
Gerente Sênior, Sakura DB Chefe de Divisão, Medical Data Vision Co., Ltd.

O aumento no tráfego SSL/TLS mostra que as organizações estão mais focadas em proteger os dados dos clientes e atender aos mandatos de conformidade relacionados à criptografia, como o GDPR.  

É essencial ir além da visibilidade e orquestrar a inspeção do tráfego criptografado, para permitir que seus dispositivos de inspeção de segurança protejam seus aplicativos, usuários e redes. Com uma solução de orquestração SSL/TLS robusta, você desfrutará de melhor visibilidade, maior desempenho e mais flexibilidade, para que possa parar de se preocupar com malware oculto e explorações de aplicativos e se concentrar no desenvolvimento e suporte de novos aplicativos para impulsionar seus negócios.

 

FALE COM OS ESPECIALISTAS EM SEGURANÇA DA F5

Tem alguma pergunta de segurança, problema ou algo mais que gostaria de discutir? Gostaríamos muito de ouvir de você!
Entraremos em contato com você por e-mail em até um dia útil.

Obrigado pela sua consulta. Entraremos em contato com você em breve.