Os 7 Pecados Capitais da TI (Parte 5)

Os 7 Pecados Capitais da TI (Parte 5)

Pecado firewall aberto

Falamos sobre 05 pecados capitais, são eles: Negligência MóvelMac (In)SeguroRede WiFi Insegura, E-mail sem Criptografia e Arquivos sem criptografia, vamos ao penúltimo pecado.

 6 – Firewall Aberto

Agora, focando a atenção para o firewall das empresas, muitos gestores ficam tranquilos quando tem um firewall em sua rede, porém poucos sabem que as ameaças e as regras mudaram radicalmente nos últimos anos tornando firewalls básicos totalmente ineficientes.

O que aconteceu para tornar a maioria dos firewalls inseguros?

Com tantas aplicações e serviços mudando para a nuvem, os requisitos de largura de banda e as expectativas de desempenho dispararam enormemente. Usuários estão mesclando o uso de redes sociais em suas vidas diárias de trabalho e as redes sociais se mesclam ao marketing organizacional e às relações com os clientes. As ameaças estão se tornando mais avançadas, furtivas e sofisticadas. Para a maioria das organizações, tudo isso se soma a um firewall frágil, com mau desempenho, complexo para gerenciar as necessidades atuais da rede e sem funcionalidades importantes, gerando uma visibilidade limitada e impedindo a identificação de áreas problemáticas na rede da empresa.

Ameaças avançadas ou ameaças persistentes avançadas é como são chamados os ataques focados nas vulnerabilidades dos firewalls. No centro desses ataques, há muitas vezes uma organização hacker ou um criminoso solitário gerenciando o ataque e coletando os dados através de uma infra-estrutura de servidores controlados remotamente e conectados às máquinas infectadas.

Onde essas ameaças são únicas e particularmente preocupantes, é no fato de serem frequentemente ataques direcionados. Eles podem segmentar indústrias ou organizações específicas, como varejistas, organizações financeiras ou médicas e até pequenas empresas (as mais frágeis em TI).

Esses tipos de ataques dependem da implantação de algum tipo de malware usado para abrir uma porta de entrada a rede, podendo ser um smartphone Android infectado, já discutido anteriormente, um site infectado ou falso, um phishing em uma mensagem de e-mail ou algo tão simples como um pendrive infectado com malware deixado na recepção da organização alvo, na esperança de que um usuário inocente e curioso possa plugá-lo em seu computador de trabalho para checar o seu conteúdo.

Uma vez que a ameaça esteja dentro dos sistemas na rede, discretamente ficará adormecida, podendo aguardar horas, dias, ou mesmo semanas, antes de fazer iniciar o ataque. Em algum momento, ele pode receber instruções para propagação encoberta, aproveitando as vulnerabilidades em outros sistemas ou usando credenciais roubadas para acessar outros sistemas.

Em última análise, o objetivo da ameaça é sempre o mesmo, filtrar e extrair dados silenciosamente para fora da organização através de qualquer meio que puder, as informações desejadas podem vir de e-mails escaneados, documentos, conversas via Skype, ou até mesmo microfones ou webcams de notebooks e desktops.

Como se proteger?

Bem, agora vamos mostrar como um bom firewall de próxima geração pode ajudar a impedir, bloquear, identificar e proteger redes corporativas contra esses tipos de ameaças, fornecendo a proteção necessária para pará-las:

  1. Proteção em camadas múltiplas: proteção integrada de web, e-mail e endpoint evitando que infecções entrem na rede em primeiro lugar.
  2. Detecção avançada: proteção profunda contra malwares da Web que podem emular Java® capturando até mesmo ameaças mais sofisticadas e polimórficas (Ransomware, clique aqui e saiba mais).
  3. Firewall e IPS Next-gen: o equipamento central de segurança deve ser da próxima geração capaz de bloquear ataques de rede e evitar brechas no gateway da rede.
  4. Bloquear chamadas Home: ele também deve bloquear esse tipo de comunicação, olhando através de uma variedade de vetores de tráfego de rede para identificar padrões de tráfego do tipo comando & controle e bloqueá-los.
  5. Identificar sistemas infectados: a segurança deve relatar e alertar hosts (dispositivos) infectados tentando se comunicar via instruções de comando & controle e contê-los.
  6. Sandbox: ele deve fornecer sandboxing seletivo, enviando amostras suspeitas com potenciais ameaças desconhecidas para um local separado (sandbox) para análise, a nova inteligência de ameaças deve ser repassada para o firewall.
Como comprar?

Ao escolher um firewall de próxima geração, é importante considerar esses cinco pontos:

  1. Usabilidade: é essencial que a equipe de TI realmente seja capaz de usar o firewall, de nada adianta uma ferramenta complicada difícil de entender e configurar,  é importante lembrar que será um equipamento utilizado para sempre e não trocado em 02 ou 03 anos. Falando diretamente com a equipe técnica, a dica é fazer um teste em laboratório virtual do próprio fabricante, ver vídeos demonstrando como executar tarefas comuns e ler comentários de usuários independentes em sites como o SpiceWorks.
  2. Atuação: cada fornecedor tem dados sobre como seus firewalls funcionam em condições ideais. Mas o ambiente das empresas não é um laboratório de teste de rede, trata-se de um negócio da vida real. É por isso que é importante observar como os firewalls funcionam em cenários da vida real, ao executar tarefas comuns necessárias regularmente. Se o teste de vida real independente de terceiros estiver disponível, é válido dar uma olhada nisso também.
  3. Capacidades de proteção: identificar as necessidades da empresa e certificar-se de que o firewall de próxima geração cumprem esses requisitos. Para se proteger contra as ameaças de hoje, a Proteção Avançada contra Ameaças deve estar no topo da lista de prioridades, focando a proteção contra as ameaças que acabamos de mostrar. Olhar além de firewalls básicos, que oferecem além do e-mail, filtro web, antivírus endpoint, proteção móvel e funcionalidade WAF (Web Application Firewall), mas oferecem integração para que tudo trabalhe melhor junto identificando ameaças, gerenciando dispositivos móveis e muito mais com apenas uma única solução.
  4. Especialização em segurança: o fornecedor deve confiar na sua segurança de firewall e ser realmente um especialista em segurança, ficando à frente das ameaças em constante mudança.
  5. Relatórios: não é possível controlar o que não pode ser visto, o firewall deve fornecer os relatórios necessários para tomar decisões informadas e em tempo real.

No último artigo falamos sobre filtragem web e colocamos a nossa conclusão, vale a pena a leitura e concluir a série.

Atualizado em 22/03/2017 às 15:47.

Deixe um comentário

Seu e-mail não será divulgado.