Aumenta os ataques de malware que usam tráfego criptografado
Blue Coat alerta para o aumento significativo de malware no tráfego SSL (Secure Sockets Layer) em 2015.
Pesquisa realizada pelo Blue Coat Labs aponta que, nos últimos três meses de 2015, surgiram mais de 29.000 diferentes tipos de ataques de cibercriminosos utilizando o SSL; segundo o Gartner, até 2017, 50% de todos os ataques serão feitos por meio do tráfego criptografado.
Diretor do FBI critica criptografia do WhatsApp
O Blue Coat Labs identificou que, nos últimos três meses de 2015, surgiram 29.000 novos tipos de ataques que utilizavam o tráfego criptografado para entrar nos sistemas das empresas. Entre janeiro de 2014 e setembro de 2015, apenas 500 diferentes tipos de malware utilizaram o SSL. Entre as famílias de malware usando o SSL estão o ShyLock, Zeus, Dridex e Upatre. “Isso mostra que mais e mais cibercriminosos estão explorando o SSL para atingir seus objetivos; a visibilidade sobre o tráfego criptografado é, portanto, algo essencial para a segurança das empresas”, diz Marcos Oliveira, country manager da Blue Coat Brasil.
O uso do tráfego SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security) para criptografia está crescendo 20% ao ano nas empresas, segundo estimativas do Gartner. O que era visto como uma proteção tornou-se uma tecnologia que facilita a entrada de malware nos ambientes corporativos. Pesquisadores da Blue Coat ressaltam que as soluções de segurança utilizadas atualmente pelas empresas têm limitado a visibilidade ou o controle do tráfego SSL. É o que revelam as pesquisas realizadas pelos experts da Blue Coat: 73% das empresas não inspecionam seu tráfego encriptado.
A maioria dos dispositivos de segurança de rede é incapaz de inspecionar o tráfego SSL, a menos que esse tráfego seja previamente descriptografado. Sem isso, o malware pode facilmente obter acesso à rede e causar grandes danos.
“CSOs e CIOs conscientes desta vulnerabilidade têm buscado soluções que trazem visibilidade para o tráfego criptografado, o que permite que se possa inspecionar o ambiente SSL”, destaca Oliveira.
O outro lado desse quadro mostra gestores que, por saberem que o tráfego de suas corporações é SSL ou TSL, sentem-se seguros. Segundo o relatório 2016 da CyberEdge sobre defesas contra ameaças avançadas, 85% dos profissionais de segurança da informação acreditam que já realizaram todas as ações possíveis para manter seu ambiente protegido de ataques – isso inclui, é claro, a adesão ao tráfego criptografado SSL. “Trata-se de uma falsa sensação de segurança, já que os hackers sabem usar o SSL para seus próprios fins”. O resultado desta falta de visão é que uma grande porcentagem das ameaças persistentes avançadas (APT) que utilizam SSL continuam não sendo detectadas.
Segundo Oliveira, somente a adoção de uma estratégia holística de administração de tráfego criptografado pode reduzir esses novos riscos. “As soluções de ETM (Encrypted Traffic Management) incluem dispositivos que dão visibilidade ao SSL”. Esse tipo de tecnologia monitora o tráfego criptografado a partir da checagem de pontos críticos do ambiente. “Vale ressaltar que, nas melhores soluções de ETM, a defesa contra ameaças avançadas obedece às exigências de privacidade e conformidade da empresa”, complementa o executivo.
No mês passado, o WhatsApp passou a anunciar o uso de criptografia nas conversas realizadas pelo aplicativo. Na prática, nada muda para quem usa o programa, mas as conversas criptografadas trafegam pela internet de uma maneira que nem mesmo um grampo policial é capaz de enxergar o conteúdo do app e dos arquivos que são transferidos.
Neste mês, o diretor do FBI, James Comey, chegou a criticar o recurso de criptografia de ponta a ponta do WhatsApp durante um evento nos EUA. Durante sua participação no The National Security Telecommunications Advisory Committee, o executivo ressaltou que a tecnologia de segurança do aplicativo pode provocar conflitos no futuro.
Fonte:IPnews