Este é um conteúdo patrocinado.
Houve uma época em que identificar atividades maliciosas em sua rede corporativa ou doméstica era uma tarefa relativamente simples: a maior parte do tráfego de dados não era criptografada, sendo possível bloquear a entrada e a saída de informações com base em uma série de regras que ditavam os “pode” e “não pode”.
- Menos de 30% das empresas preparam funcionários para a LGPD, revela pesquisa
- Empresas que foram vítimas de cibercrimes voltam a ser atacadas no mesmo ano
- Gastos com crime cibernético já ultrapassam 1% do PIB mundial
À essa metodologia, adequou-se o nome de firewall — um software ou appliance especializado em monitorar uma rede e bloquear pacotes com base em uma política de segurança pré-definida. Não demorou muito para que os firewalls se tornassem um must-have para qualquer estratégia de segurança da informação, sendo apontados como cruciais para proteger qualquer endpoint ao lado de um antivírus.
O tempo passou e, embora tenham evoluído bastante (sendo capazes de encontrar malwares com base em assinaturas e análises heurísticas), os firewalls deixaram de ser tão eficazes assim. Hoje em dia, 80% de todo o tráfego da web é criptografado, seja através do antigo protocolo Secure Sockets Layer (SSL) ou pelo seu sucessor Transport Layer Security (TLS), que foi projetado justamente para consertar algumas vulnerabilidades estruturais presentes em seu antecessor.
Pare e observe todos os sites e serviços que você utiliza diariamente — eles ostentam o famoso “cadeado verde” ao lado da barra de endereços do seu navegador, o que significa que eles possuem um certificado digital permitindo uma conexão criptografada entre sua máquina e o servidor. Os próprios browsers passaram a emitir alertas para lhe impedir de acessar páginas que não contem com tal recurso básico de segurança; dos 100 sites mais populares da web, 89 já usam o HTTPS por padrão.
Com as novas tendências de adoção de tecnologias na nuvem (incluindo softwares-as-a-service ou SaaS), cresce ainda mais a necessidade de garantir que toda essa comunicação esteja criptografada. Só existem dois problemas que acabam passando despercebido: um firewall tradicional não é capaz de analisar o tráfego SSL/TLS e os criminosos cibernéticos também estão usando esse tipo de proteção para mascarar os seus ataques contra alvos corporativos.
Trabalhando no escuro
De fato, para constatar que o uso de SSL/TLS por parte dos meliantes virou algo comum, basta observarmos que vários sites falsos usados em campanhas de phishing para roubar dados pessoais também possuem certificados digitais — sua obtenção se tornou tão acessível (chegando ao ponto de, em determinados casos, ser gratuita) que até mesmo os atores maliciosos são capazes de fazê-lo.
Cerca de 60% de todas as ameaças cibernéticas são mascaradas pelo protocolo TLS. Isso inclui scripts maliciosos que chegam aos endpoints e exfiltram informações sensíveis dentro de um túnel criptografado para uma central remota de comando e controle (C2), sem que o firewall sequer perceba que existe uma atividade criminosa em curso. Ademais, um quarto de todos os sites maliciosos utilizam SSL.
Por outro lado, segundo pesquisas da Gigamon, 48% dos times de segurança não possuem visibilidade alguma sobre o que está criptografado em sua rede. Isto é causado tanto pelo senso comum de que o tráfego SSL/TLS é seguro por natureza quanto pela falta de ferramentas apropriadas que permitam esse tipo de monitoramento ativo. De qualquer forma, proteger sua conexão sem total visibilidade da própria é como trabalhar como guarda de um castelo com os olhos vendados.
Trata-se de um risco que afeta tanto o usuário doméstico trabalhando remotamente em uma política de confiança zero (zero trust) quanto o profissional alocado dentro de uma rede protegida por uma infraestrutura de segurança perimetral. Ou seja — trata-se de um problema que precisa ser resolvido independentemente se a sua empresa adota exclusivamente o home office ou prefere manter uma cultura híbrida.
A melhor forma de endereçar essa questão é adotando uma solução de descriptografia SSL/TLS. Como seu nome sugere, seu trabalho consiste em descriptografar todo o tráfego protegido por tais protocolos, inspecionar os pacotes de dados em busca de eventuais rastros maliciosos e criptografá-los novamente para que continuem seguindo o seu caminho. O ideal é que esse processo seja aplicado de forma bilateral, ou seja, que a análise seja feito para dados que entram e que saem.
Desafios de uma implementação bem-sucedida
Obviamente, existem alguns desafios para uma implementação bem-sucedida de descriptografia SSL/TLS, e o principal delas é contornar o impacto que esse processo intermediário fatalmente terá na velocidade da transferência de dados. Sacrificar a agilidade no acesso a sistemas e web apps, em uma era em que a atuação profissional é feita de forma majoritariamente remota, é forçar seus colaboradores a se afundarem em um rio de improdutividade.
O mercado já conta com soluções de segurança de endpoint e firewalls que prometem entregar tal recurso de forma integrada; porém, segundo testes efetuados pelo laboratório NSS Labs em 2018, há uma degradação média de 92% na taxa de conexão em produtos que performam esse tipo de operação. Logo, é crucial optar por uma plataforma dedicada e que garanta um nivelamento adequado entre nível de proteção e performance da rede.
Antes de escolher a solução ideal, é claro, o primeiro passo é identificar suas necessidades. Qual é o tamanho do seu fluxo de tráfego total e quanto dele é criptografado? Com base nesse auto-conhecimento, você será capaz de definir suas prioridades e entender seus limites, levando em consideração o número de conexões ativas na rede e para quantos caminhos o tráfego inspecionado deve ser direcionado.
Claro, também é crucial antecipar eventuais crescimentos no volume do tráfego, garantindo assim a escolha de uma solução que seja flexível e escalável o suficiente para acompanhá-lo em futuros redimensionamentos. Vale lembrar que a adoção de criptografia SSL/TLS cresceu 25% entre os anos de 2016 e 2019; sendo assim, ainda existe espaço para o crescimento de banda e, consequentemente, um aumento massivo na quantia de pacotes protegidos por tais protocolos de criptografia.
O parceiro ideal para sua jornada
Se você precisa de um parceiro confiável para lhe prover inteligência e visibilidade total sobre sua rede, a Gigamon é a sua escolha certeira. Dentre um amplo portfólio de soluções para gerenciamento de infraestruturas físicas e virtuais, locais, na nuvem ou híbridas, a companhia oferece a GigaSMART Decryption, plataforma de descriptografia SSL/TLS que já possui total suporte para a versão mais recente (1.3) do protocolo.
Sendo capaz de atuar em redes de qualquer porte — seja de 10 Mb ou de 100 Gb —, a solução possui suporte aos mais fortes padrões criptográficos, controles de validação de certificados, compatibilidade com o gerenciamento de chaves centralizado da plataforma Venafi Trust Protection e todas as certificações que a sua empresa precisa para garantir conformidade com regulamentos de privacidade e proteção de dados.
Não é à toa que, desde a sua fundação em 2004, a Gigamon recebeu 60 patentes tecnológicas, consolidou-se como a detentora do maior marketshare em sua área de atuação e entrou para a seleção Fortune 500. Atualmente, a companhia atende mais de 3 mil clientes ao redor do mundo, incluindo instituições bancárias globais, marcas de prestígio do ramo tecnológico e agências governamentais das maiores potências econômicas.
Você precisa de visibilidade para desviar das novas ameaças cibernéticas — isto é um fato. Junte-se ao rol de empresas que mitigaram ameaças e obtiveram inteligência corporativa ao contar com a Gigamon para ajudá-lo nessa nova jornada!