TI CorporativaSegurança da InformaçãoStranger Things e o tráfego criptografado da internet

Stranger Things e o tráfego criptografado da internet

-

Publicidade

Figura - Stranger Things e o tráfego criptografado da internetStranger Things é uma série popular do Netflix que faz os mais velhos lembrarem de uma infância saudosa nos anos 80 e os mais novos saberem da existência de antenas em cima da TV, walkman e fliperamas arcade. No roteiro, existem duas realidades, a nossa e o “mundo invertido”.

Como a ficção não passa de uma metáfora da realidade, também temos o mundo invertido da internet, e bem, dessa vez não vamos falar de deep web, mas sim das ameaças escondidas que rastejam no subterrâneo do tráfego criptografado.

De acordo com especialistas do setor, cerca de 70% do tráfego da internet é criptografado. Na superfície, isso pode não parecer muito surpreendente, mas o que é apontado sobre esta estatística é que a maioria dos dispositivos de segurança não pode examinar o tráfego criptografado. Assim, como apenas poucos podem ver o mundo em que Will Byers está em Stranger Things, não podemos ver o que está passando no cabo de rede ao nosso lado.

Uma vez que uma empresa não enxerga os “Demogorgons” da web, fica exposta a problemas potenciais, como perdas financeiras, danos à reputação e exposição de propriedade intelectual e dados confidenciais do cliente. Em uma pesquisa recente que fizemos, descobrimos que sete entre dez profissionais de TI assumem que suas empresas sofreram pelo menos um vazamento de dados. De acordo com um estudo do Instituto Ponemom, mais de 40% de todos os ciber ataques escapam da segurança se escondendo no trafego cripitografado.

Isso levou a um movimento de muitas empresas investindo em soluções específicas de segurança cibernética, na busca de manter os monstros do mundo invertido longe, mas a maioria dessas soluções simplesmente não pode examinar o tráfego criptografado, pois não tem os mesmos poderes da Eleven, de ver através de dois mundos paralelos. Esta falta de inspeção é a porta aberta para que qualquer um passe de um mundo para o outro. É como colocar uma porta de aço na frente de sua empresa e esquecer que a porta dos fundos nem tranca tem.

Em outra frente, o endpoint tradicional pode ser uma solução, mas irá custar muito caro em termos de desempenho, porque simplesmente não foi feito para descriptografia e sua escalabilidade é reduzida, assim como o chefe Hopper, ele só conhece os bandidos tradicionais. Neste cenário, se faz necessária uma camada própria para visualizar o tráfego criptografado, com uma solução dedicada a iluminar as sombras do que vem e vai na rede.

Permitir que o tráfego criptografado flua livremente significa que você não está analisando arquivos que passam por sua rede e esses arquivos podem conter malware, ransomware e infectar sua rede e seus aplicativos. Assim, o investimento feito nesses dispositivos de rede é desperdiçado.

Por exemplo, uma grande porcentagem do orçamento de segurança de rede de uma empresa é investido em firewalls de próxima geração, sistemas de prevenção e detecção de intrusão, web gateways seguros e dispositivos similares. Em Stranger Things, o Laboratório Nacional da cidade de Hawkings tenta criar um perímetro para os monstros – mas esquece dos portais na floresta, na escola ou em qualquer outro local da cidade – o mesmo ocorre com dispositivos projetados especificamente para inspecionar e bloquear o tráfego mal-intencionado, mas se você não estiver inspecionando 70% do trânsito que está criptografado – esses dispositivos não estão fazendo seu trabalho e, portanto, o investimento que você fez neles não faz sentido.

Além disso, nem todos os dispositivos podem decifrar o tráfego de forma eficaz. Embora originalmente tenham sido projetados para atuar no tráfego de texto simples ou decodificado, o aumento da criptografia tornou esses dispositivos inadequados, pois afetam drasticamente o uso de CPU, o que pode criar custos de segurança adicionais para compensar a perda de desempenho.

Então, não permita que um Demogorgon consiga entrar em uma estrada assegurada pelas sombras da criptografia em sua rede e a transforme em um mundo invertido de Stranger Things.

Ivan Marzariolli
Ivan Marzariolli é gerente de Vendas Sênior Brasil da A10 Networks, empresa de Serviços de Aplicações Seguras.

Latest news

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial na transformação dos Prestadores de Serviços Gerenciados (MSPs). Mais do...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.

Cibersegurança como pilar da resiliência empresarial: a abordagem estratégica dos MSPs

Na última década, a segurança cibernética deixou de ser um tema restrito às áreas de TI para se tornar...

ADDEE traz HaloPSA ao Brasil, apostando na eficiência para MSPs

Plataforma de atendimento e automação promete otimizar a gestão de serviços com funcionalidades integradas para todo o ciclo de vida...
Publicidade

Plano de conteúdo para redes sociais: o que divulgar sendo uma empresa de TI?

Não encontrar o conteúdo certo para a rede social da sua empresa é um problema que está perto de acabar. Acesse e conheça o Plano de Conteúdo!

Estratégia de comunicação para TI: 5 erros para NÃO cometer

Existem 5 erros comuns que você não pode cometer mais na comunicação da sua empresa. Se você é um MSP que busca o sucesso, acesse e confira!

Must read

IA para MSPs: como a inteligência artificial está transformando o mercado de serviços gerenciados

A Inteligência Artificial (IA) está desempenhando um papel crucial...

O que é integração de sistemas de RH e como ela facilita o trabalho?

A integração de sistemas de RH traz muitos benefícios, principalmente em termos de otimização do tempo e de recursos. Sem ela, diferentes plataformas podem gerar dados desconexos e difíceis de consolidar, o que pode levar a erros e à sobrecarga de trabalho manual.
- Advertisement -

You might also likeRELATED
Recommended to you