;

Firmy nejsou připraveny na hrozby v šifrovaném provozu

18. 3. 2020

Sdílet

Průzku na vzorku více než stovky IT manažerů se zaměřil na jejich zkušenosti s ochranou před touto stále častější variantou útoku. Podobně jako všechny nové technologie v minulosti i šifrování se stále více zneužívá k nekalým činnostem. Přestože právě šifrování nasazují bezpečnostní týmy jako výchozí bezpečnostní opatření, často funguje naopak jako krytí pro přenos kybernetických hrozeb.

Řada firem již proto byla vystavena nejen útokům využívajícím zranitelnosti SSL/TLS, ale také útokům využívajícím šifrování SSL/TLS k maskování svých aktivit v síti. Bez vhodných nástrojů, které dokáží pokrýt všechny vektory útoků, totiž nemají, jak těmto hrozbám čelit.

"Studie prokázala, že drtivá většina investic směřuje do dekrypce provozu na perimetru. Firmy tak zůstávají stále zranitelné vůči mnoha běžným formám útoků, mezi které patří například napadení ransomwarem, botnety komunikující s C&C servery a další pokročilé hrozby. Pouze 36 % respondentů disponuje kromě ochrany perimetru také ochranou sítě," uvedl Mark Burton, Managing Director v IDG Connect.

Klíčová zjištění:

• 41 % respondentů netuší, jak podobné útoky odrazit.
• 76 % dotázaných využívá pro sledování šifrovaného přenosu SSL inspekci na svém firewallu.
• 61 % respondentů využívá k monitorování šifrovaného provozu dedikovanou SSL proxy. Strach z narušení soukromí dat (36 %) a obavy z degradace výkonu (29 %) jsou dvě největší překážky k nasazení dekrypce síťového provozu pomocí SSL proxy.
• 56 % dotázaných používá ke sledování šifrovaného provozu nástroje pro analýzu síťového provozu (NTA).

S ohledem na sběr a sdílení odborných znalostí týkajících se bezpečnosti je jednou z priorit těsná spolupráce mezi bezpečnostním (SecOps) a síťovým (NetOps) týmem.

Závěry průzkumu zdůrazňují důležitost nasazení analýzy síťového provozu (NTA) spolu s SSL dekrypcí, aby mohly být pokryty útoky jak zvenčí, tak zevnitř infrastruktury. Pro oslovené IT manažery představují NTA nástroje především způsob, jak vzájemně propojit síťové a bezpečnostní oddělení (pro 49 % oslovených je to dokonce volba číslo jedna) i řešení zlepšující prevenci a zároveň urychlující detekci a následnou reakci.

"Většina firem není schopna dostatečně detailně kontrolovat šifrovaný provoz a kyberzločinci to ví. Dekrypce je sice účinná, ale také drahá a velmi náročná na zdroje. Proto je strategicky smysluplnější využít analýzu šifrovaného provozu (ETA), která je nenáročná a dokáže pokrýt většinu případů, kdy je zapotřebí komplexní monitoring. A dekrypci pak ponechat výhradně pro kritické služby," dodal Artur Kane, Head of Product Marketing ve Flowmon Networks.

Našli jste v článku chybu?

Autor aktuality