Lutando contra o inimigo em casa
Michael Xie, fundador, presidente e CTO da Fortinet
Tradicionalmente, os ciberataques a redes corporativas vêm de fora da organização. No entanto, com o aumento da utilização dos dispositivos móveis pessoais e expansão da Internet das Coisas (IoT), o perigo é agora também no interior.
O mundo move-se rápido, mas na Cibersegurança é vertiginoso. Até há poucos anos atrás implementar a segurança na empresa era, basicamente, proteger a organização contra invasores externos. Atualmente a batalha é outra.
Os esforços em educação por parte da indústria resultaram num maior nível de consciencialização relativamente à segurança de TI no mundo empresarial, e muitas empresas têm implementado medidas de segurança básicas que efetivamente impedem ataques diretos.
Esta evolução está a obrigar os cibercriminosos a descobrir formas alternativas para atacar os ativos mais valiosos das empresas. Uma nova estratégia cada vez mais generalizada consiste em atacar os pontos mais fracos da rede corporativa. Estes pontos podem incluir o telemóvel não seguro de um empregado, ou uma estação de trabalho com acesso limitado aos dados corporativos. Estes pontos débeis residem normalmente em segmentos de baixo valor da rede corporativa. Uma vez que o hacker entra, normalmente viaja para outras áreas mais valiosas da rede – que tendem a ser mais protegida contra invasores externos – com bastante facilidade.
Este modus operandi de “movimento lateral” torna-se eficaz porque muitas organizações não isolam os diferentes segmentos de rede entre si. A transição de um segmento para outro é geralmente bastante simples quando os hackers entram na rede.
Algumas tendências fazem com que este tipo de ataques de dentro da organização sejam cada vez mais comuns nos próximos anos:
- A crescente adoção de dispositivos móveis propriedade dos empregados em ambientes corporativos. Eles estão muitas vezes mal protegidos e proporcionam aos hackers um ponto de entrada fácil na organização.
- O crescimento exponencial de dispositivos de Internet das coisas. As primeiras versões – incluindo as atuais – destes dispositivos não foram desenhadas tendo em conta a segurança, o que torna bastante difícil, senão impossível, protegê-los de forma adequada.
- O avanço nas técnicas de hacking.
A necessidade de Firewall na segmentação interna
Tradicionalmente, as organizações implementam firewalls no perímetro da rede para protegê-lo. A firewall de perímetro assinala todo o tráfego externo (como o tráfego de Internet) como não confiáveis, enquanto que todo o tráfego interno é considerado como o tráfego de confiança, que são tratados de duas maneiras. Não há áreas cinzentas; nenhuma ambiguidade.
Infelizmente, o mundo não é apenas preto e branco.
Com o aumento dos ataques procedentes dos segmentos débeis da rede, a linha divisória de tráfego confiável e não confiável torna-se turva. Implementar simples firewalls no perímetro da rede já não é o mais adequado – as organizações precisam redesenhar a arquitetura da sua rede de modo a que uma firewall interna possa restringir o fluxo de malware entre os diferentes segmentos da organização.
De acordo com a empresa de pesquisas Forrester, as empresas têm construído perímetros fortes, mas os cibercriminosos têm recrutado especialistas para desenvolver novos métodos de ataque que facilmente iludem as proteções de segurança atuais. Os profissionais de segurança atuais devem criar uma segurança omnipresente em toda a rede e não apenas no perímetro.
A Forrester defende o modelo de segurança confiança zero, onde a rede está segmentada de forma segura, e todo o tráfego é inspecionado e registado em logs. Graças a este modelo, o fluxo de informações, por exemplo, entre um engenheiro e o seu colega do marketing sentado ao seu lado não estará fora de controlo. Uma vez que estes dois funcionários estarão com um segmento de rede diferente e haverá uma segmentação de firewall interna (ISFW) onde se aplicam as políticas adequadas e onde são gerados registos (logs) para o tráfego que flui entre os dois departamentos.
O ISFW (Firewall de segmentação interna) compreende dois tipos de tecnologias – segmentação com base em políticas que identificam os parâmetros de um utilizador, e de forma dinâmica e coerente a aplicação de uma política de segurança para controlar o acesso dos utilizadores aos recursos da empresa; e segmentação firewall que divide a rede interna para permitir uma completa analise do tráfego completo, o registo e controlo de segurança.
O ISFW não substitui a firewall do perímetro. Em vez disso, oferece a possibilidade de criar novos segmentos dentro da rede existente, ao mesmo tempo que melhora a visibilidade, permitindo que o administrador gira todas as camadas da rede a partir de um único painel de controlo.
Dependendo do nível de segurança necessário entre cada segmento da rede, os tipos de proteção podem variar. Com a firewall implementada em cada segmento da rede corporativa, a sua política, os registos e várias funções de deteção podem ajudar a identificar e colocar de quarentena os utilizadores que foram comprometidos. Além disso, a firewall faz com que seja mais difícil reconhecer e descobrir hackers ativos do seu interesse, mesmo já se encontrem dentro da rede da empresa.
O ISFW deve incorporar inteligência para ameaças e deve ser complementada com soluções para a deteção de ameaças persistentes avançadas (APT) como soluções de sandboxing e segurança de endpoint, de forma a que se possam estabelecer ações que permitam identificar sistemas comprometidos e coloca-los em quarentena, logo que sejam detetados.
Eliminar as barreiras de rendimento e os custos
As objeções que tradicionalmente se colocam às empresas numa firewall na frente de cada segmento de rede são essencialmente desempenho e preço. Não há muitas firewalls capazes de lidar com uma grande carga de trabalho, sem latência significativa, especialmente porque o volume de tráfego na rede pode ser muitas vezes o volume de tráfego de Internet. Aqueles que permitem que, quando implementado um grande número para cobrir cada segmento da rede corporativa, pode tornar o custo proibitivo para muitas organizações.
No entanto, atualmente, existem soluções acessíveis. As Firewalls atuais que alavancam a tecnologia dos chips ASIC podem ser rápidas o suficiente para proteger esses segmentos de rede e, ao mesmo tempo ser rentáveis.
Há alguns anos atrás, a segurança portuária parecia a grande solução, até que os problemas de implementação coloraram um fim a esta promessa. A tecnologia ISFW é um passo para alcançar essa promessa. À medida que as tecnologias de comutação e de segurança de acesso ao porto evoluíram e melhoraram o desempenho, podemos combiná-las com ISFW para atingir esse objetivo.
O conceito de segmentação de firewall interno colocou a indústria de segurança no cume na vanguarda desta nova era. As empresas que querem que as suas operações – e o seu negócio – estejam um passo à frente da concorrência devem tirar proveito disso.
Publicado em:
OpiniãoPartilhe nas Redes Sociais