Houve uma época em que identificar atividades maliciosas em sua rede corporativa ou doméstica era uma tarefa relativamente simples: a maior parte do tráfego de dados não era criptografada, sendo possível bloquear a entrada e a saída de informações com base em uma série de regras que ditavam o permitido e o proibido.
A nomenclatura para essa função foi escolhida: firewall — um software ou appliance especializado em monitorar uma rede e bloquear pacotes com base em uma política de segurança pré-definida. Não demorou muito para que os firewalls se tornassem um ítem de extrema necessidade para qualquer estratégia de segurança da informação, sendo apontados como cruciais para proteger qualquer endpoint ao lado de um antivírus.
O tempo passou e, embora tenham evoluído bastante (sendo capazes de encontrar malwares com base em assinaturas e análises heurísticas), os firewalls deixaram de ser tão eficazes assim. Hoje em dia, 80% de todo o tráfego da web é criptografado, seja através do antigo protocolo Secure Sockets Layer (SSL) ou pelo seu sucessor Transport Layer Security (TLS), que foi projetado justamente para consertar algumas vulnerabilidades estruturais presentes em seu antecessor.
Pare e observe todos os sites e serviços que você utiliza diariamente — eles ostentam o famoso “cadeado verde” ao lado da barra de endereços do seu navegador, o que significa que eles possuem um certificado digital permitindo uma conexão criptografada entre sua máquina e o servidor. Os próprios browsers passaram a emitir alertas para lhe impedir de acessar páginas que não contem com tal recurso básico de segurança; dos 100 sites mais populares da web, 89 já usam o HTTPS por padrão.
Com as novas tendências de adoção de tecnologias na nuvem (incluindo softwares-as-a-service ou SaaS), cresce ainda mais a necessidade de garantir que toda essa comunicação esteja criptografada. Só existem dois problemas que acabam passando despercebidos: um firewall tradicional não é capaz de analisar o tráfego SSL/TLS e os criminosos cibernéticos também estão usando esse tipo de proteção para mascarar os seus ataques contra alvos corporativos.
Trabalhando no escuro
De fato, para constatar que o uso de SSL/TLS por parte dos meliantes virou algo comum, basta observarmos que vários sites falsos usados em campanhas de phishing para roubar dados pessoais também possuem certificados digitais — sua obtenção se tornou tão acessível (chegando ao ponto de, em determinados casos, ser gratuita) que até mesmo os atores maliciosos são capazes de fazê-lo.
Cerca de 60% de todas as ameaças cibernéticas são mascaradas pelo protocolo TLS. Isso inclui scripts maliciosos que chegam aos endpoints e exfiltram informações sensíveis dentro de um túnel criptografado para uma central remota de comando e controle (C2), sem que o firewall sequer perceba que existe uma atividade criminosa em curso. Ademais, um quarto de todos os sites maliciosos utilizam SSL.
Por outro lado, cerca de metade dos times de segurança não possuem visibilidade alguma sobre o que está criptografado em sua rede. Isto é causado tanto pelo senso comum de que o tráfego SSL/TLS é seguro por natureza quanto pela falta de ferramentas apropriadas que permitam esse tipo de monitoramento ativo. De qualquer forma, proteger sua conexão sem total visibilidade da própria é como trabalhar como guarda de um castelo com os olhos vendados.
Trata-se de um risco que afeta tanto o usuário doméstico trabalhando remotamente em uma política de confiança zero (zero trust) quanto o profissional alocado dentro de uma rede protegida por uma infraestrutura de segurança perimetral, ou seja, trata-se de um problema que precisa ser resolvido independentemente se a sua empresa adota exclusivamente o home office ou prefere manter uma cultura híbrida.
A melhor forma de endereçar essa questão é adotando uma solução de descriptografia SSL/TLS. Como seu nome sugere, seu trabalho consiste em descriptografar todo o tráfego protegido por tais protocolos, inspecionar os pacotes de dados em busca de eventuais rastros maliciosos e criptografá-los novamente para que continuem seguindo o seu caminho. O ideal é que esse processo seja aplicado de forma bilateral, ou seja, que a análise seja feita para dados que entram e que saem.
Quer conhecer uma solução de ponta que realiza essa inspeção? Clique aqui
Desafios de uma implementação bem-sucedida
Obviamente, existem alguns desafios para uma implementação bem-sucedida de descriptografia SSL/TLS, e o principal delas é contornar o impacto que esse processo intermediário fatalmente terá na velocidade da transferência de dados. Sacrificar a agilidade no acesso a sistemas e apps web, em uma era em que a atuação profissional é feita de forma preferencialmente remota, é forçar seus colaboradores a se afundarem em um rio de improdutividade.
O mercado já conta com soluções de segurança de endpoint e firewalls que prometem entregar tal recurso de forma integrada; porém, segundo testes efetuados pelo laboratório NSS Labs em 2018, há uma degradação média de 92% na taxa de conexão em produtos que performam esse tipo de operação. Logo, é crucial optar por uma plataforma dedicada e que garanta um nivelamento adequado entre nível de proteção e performance da rede.
Antes de escolher a solução ideal, é claro, o primeiro passo é identificar suas necessidades. Qual é o tamanho do seu fluxo de tráfego total e quanto dele é criptografado? Com base nesse auto-conhecimento, você será capaz de definir suas prioridades e entender seus limites, levando em consideração o número de conexões ativas na rede e para quantos caminhos o tráfego inspecionado deve ser direcionado.
Claro, também é crucial antecipar eventuais crescimentos no volume do tráfego, garantindo assim a escolha de uma solução que seja flexível e escalável o suficiente para acompanhá-lo em futuros redimensionamentos. Vale lembrar que a adoção de criptografia SSL/TLS cresceu 25% entre os anos de 2016 e 2019; sendo assim, ainda existe espaço para o crescimento de banda e, consequentemente, um aumento massivo na quantidade de pacotes protegidos por tais protocolos de criptografia.
Fonte: The Hack – Ramon de Souza