Além do Firewall - Brasiline Tecnologia · PDF file FIREWALL IPS Guia de...

Click here to load reader

  • date post

    19-Aug-2020
  • Category

    Documents

  • view

    4
  • download

    0

Embed Size (px)

Transcript of Além do Firewall - Brasiline Tecnologia · PDF file FIREWALL IPS Guia de...

  • 1 www.fortinet.com

    Solution Guide: Beyond the Firewall

    Place graphic in this box

    Além do Firewall Novas Ameaças Exigem Novas Estratégias para a Proteção Total da Rede e Dos Aplicativos

    Guia de Soluções

    Desafios Corporativos • Ameaças avançadas • Ataques a aplicativos • Vulnerabilidades de e-mail • Ameaças avançadas de

    DDoS • Crescimento do tráfego de

    SSL

    Segmentos • Empresas • Governo • Serviços gerenciados

    Introdução

    Em nosso recém-publicado whitepaper, “Tendências em data center e impactos sobre a segurança de rede”, falamos sobre desenvolvimentos recentes que estão mudando o cenário da segurança de rede e a forma como ela é implementada. Agora, neste whitepaper, vamos dar um passo à frente no que toca a examinar e explicar em profundidade as tendências relativas às ameaças capazes de burlar as proteções oferecidas por firewalls e IPS (Intrusion Prevention Systems).

    Firewalls de perímetro, segmentação de rede principal, BYOD/BYOA, virtualização e SDN são elementos que afetam as implementações de firewalls e sistemas de prevenção de invasões (IPS). Novas ameaças visando aplicativos, servidores e usuários representam desafios que obrigam a segurança da rede a se ampliar para além do firewall. Firewalls de última geração (NGFWs - Next Generation Firewalls) e IPSs com recursos avançados, como antivírus, antimalware, controle de aplicativos e inspeção detalhada de pacotes, podem oferecer proteções contra ameaças conhecidas. Entretanto, não podem proteger completamente contra ataques de zero dia, eventos DDoS na sétima camada da rede, ameaças persistentes avançadas e vulnerabilidades de e-mail.

    Vamos examinar detalhadamente essas ameaças à segurança e apresentar informações sobre produtos e serviços disponíveis que podem se integrar à sua infraestrutura de segurança de rede para conter essas ameaças.

    Novas Ameaças que Atacam Além do Firewall

    Não há dúvida de que um firewall é a principal defesa para segurança de rede. As tecnologias de firewall mais recentes são quase à prova de bala, pelo menos nos níveis das camadas 2 e 3. Invasores e cibercriminosos sabem disso e precisaram adaptar suas técnicas. Isso não significa que eles deixarão de tentar encontrar vulnerabilidades no firewall; mas eles sabem que alvos importantes, como instituições financeiras, lojas de varejo e agências de governo reforçaram suas políticas de segurança, e hoje não deixam brechas em seus firewalls.

  • 2 www.fortinet.com

    FIREWALL

    IPS

    Guia de Soluções: Além do Firewall

    As “Portas Dos Fundos” de Firewall e IPS es.

    Os invasores se adaptaram para explorar as vulnerabilidades que esses sistemas não foram projetados para detectar.

    Pontos Fracos de E-mail Usuários que recebem phishing e spam para proporcionar acesso à sua rede

    Ataques às Camadas 2 e 3 da Rede

    Fontes Conhecidas de Ataques

    Tipos de Ataques Conhecidos

    Email

    Apps Web

    Autenticação

    Bases da Dados Sobrecarga de SSL Rápido crescimento de aplicativos seguros, sobrecarregando servidores e ADCs

    Vulnerabilidades de Aplicativos Mantém aplicativos abertos a ataques como injeção de SQL e script em todo o site

    Malware Avançado Ataques com alto nível de engenharia que usam

    Ataques de DDoS de Camada 7 Ultrapassam as defesas tradicionais com eventos dirigidos à camada de serviços de aplicação

    Os tipos de ataque e violação de dados que crescem mais rapidamente são os dirigidos a aplicativos, a serviços na camada de aplicativos e a usuários inexperientes. Eles representam a grande maioria dos pontos fracos hoje, e há incontáveis possibilidades no que diz respeito a explorar vulnerabilidades de código, módulos de aplicações e usuários ingênuos, que creem ser legítimos e-mails solicitando a confirmação das credenciais de suas contas.

    Ataques a Aplicativos Web

    O relatório da Verizon sobre violações de dados (Data Breach Investigations Report), de março de 2014, relata que mais de 35% das violações de dados observadas eram dirigidas a vulnerabilidades de aplicativos. O Open Web Application Security Project (OWASP) vem reportando de maneira consistente, desde 2010, os riscos à segurança – e quase todos os aplicativos baseados na Web têm uma ou mais vulnerabilidades apontadas em sua lista dos 10 maiores riscos à segurança de 2013. Além disso, o OWASP relata que, no último ano, 95% de todos os sites da Web foram atingidos por um ou mais ataques de scripts ou injeção de SQL. E segundo o Gartner em seu relatório de 2014 sobre firewalls para aplicativos Web (Web Application Firewall Magic Quadrant), mais de 80% das empresas terão em 2018 um firewall desse tipo, contra 60% em 2014.

    Ataques DDoS na Camada de Aplicativos

    Os ataques de negação distribuída de serviço (DDoS - Distributed Denial of Service) são um dos tipos mais antigos de ameaça à segurança. No entanto, eles evoluíram na última década para se voltarem para os serviços de aplicação. Os grandes ataques volumétricos de larga escala ainda são manchetes dos jornais, mas a categoria que mais cresce entre os ataques DDoS são eventos na camada 7, que atingem apenas alguns megabits de pacotes e causam tanto dano quanto um ataque de centenas de gigabits.

    Ameaças Persistentes Avançadas

    As APTs (Advanced Persistent Threats) são ataques customizados, com direcionamento específico. Eles podem burlar a detecção utilizando malware até então desconhecido (ou zero dia), explorar vulnerabilidades (brechas de segurança sem patches) ou vir de URLs ou IPs aparentemente inocentes. Sua meta é comprometer o sistema visado com técnicas avançadas de código que tentam ultrapassar as barreiras de proteção e evitar qualquer possibilidade de identificação.

  • 3 www.fortinet.com

    Guia de Soluções: Além do Firewall

    As empresas vêm sendo atacadas por ameaças cada vez mais sofisticadas. Em 2013 e 2014, muitas grandes empresas sofreram ataques à sua segurança, como Target Corporation, Adobe, Tesco, Snecma, LaCie, KT Corp, Yahoo Japão e The New York Times. As pesquisas confirmam esta tendência: a PwC1 informou que 18% das organizações confirmaram uma invasão bem-sucedida a suas redes; a Verizon2 relatou que violações que permaneceram sem detecção durante meses, e, em pesquisa realizada pela Forrester para a Fortinet, 44% das organizações mencionaram uma violação interna à segurança como determinante para a implementação de projetos de firewall de última geração (NGFW - Next Generation Firewalls). De fato, o Gartner recomenda que “todas as empresas partam do pressuposto de que estão em constante estado de perigo”.

    E-mail: a “Porta Dos Fundos” que Permite Invadir sua Fortaleza

    Os profissionais de rede passam grande parte de suas carreiras criando, implementando e mantendo as melhores e mais recentes defesas para suas empresas. Mas até mesmo com os mais avançados sistemas de segurança de firewall, basta o clique de um usuário em um link ou um e-mail malicioso para cruzar a barreira da mais elaborada proteção à rede. Os cibercriminosos cada vez mais sofisticam suas táticas. Muitos dos e-mails de spam e phishing podem enganar até mesmo usuários mais cautelosos, pois parecem originados de fontes confiáveis ou até mesmo do departamento de TI da empresa.

    O e-mail é um dos principais vetores de ataque de engenharia social. Os invasores agora podem facilmente acessar conexões no Facebook, LinkedIn e outras redes sociais para obter informações de contato. Em seguida, criam e-mails que parecem enviados por amigos e colegas reais, em uma tentativa de enganar usuários e fazer com que baixem anexos maliciosos ou acessem sites em que o malware está instalado.

    Crescimento do Tráfego de Aplicativos Seguros

    Embora isso não constitua uma ameaça, muitas empresas estão estendendo a SSL a todos os aplicativos que interagem com a Web. Até mesmo os aplicativos aparentemente inofensivos estão obtendo tratamento de “seguros” para evitar vulnerabilidades conhecidas ou desconhecidas em outros sistemas, mais importantes. O mais recente relatório global sobre o fenômeno Internet da Sandvine demonstra que o tráfego criptografado está crescendo a uma velocidade sem precedentes. Na América do Norte, o tráfego com criptografia SSL aumentou de 2,9% 2013 para 3,8% até maio de 2014. No mesmo período, esse tipo de tráfego cresceu quatro vezes na Europa, passando de 1,47% para 6,1 por cento. O tráfego de SSL da América Latina saltou de 1,8% para 10,37%.

    Até mesmo as redes móveis experimentam um significativo aumento no tráfego criptografado. Os números são impressionantes quando se considera que o tráfego de Internet continua crescendo anualmente a uma taxa de 23%. Combinada com essa expansão no tráfego, a complexidade de movimentação para chaves de criptografia mais avançadas – já que a tecnologia passou de 1.024 chaves para 2.048 e, agora, chega a 4.096 – está duplicando e até quadruplicando os tamanhos dos pacotes seguros. Os servidores e balanceadores de carga estão lutando para atender à demanda gerada com nova geração de soluções para entrega de aplicativos seguros.

    Proteção Adicional, Além do Firewall e do IPS Há em cada uma das áreas apresentadas na seção anterior desafios específicos, que não podem ser enfrentados apenas com sistemas de firewall ou IPS. Hoje, a