Zalety i wady szyfrowania ruchu internetowego

W 2018 roku zaszyfrowany ruch stanowił aż 72 proc. całkowitego ruchu internetowego (niemal 20 proc. więcej niż rok wcześniej), wynika z raportu firmy Fortinet dotyczącego cyberzagrożeń w III kwartale 2018 r. Według ekspertów, z jednej strony jest to bardzo pozytywne zjawisko, dzięki któremu możliwa jest bezpieczna realizacja transakcji i procesów oraz przesyłanie danych. Z drugiej, tworzy ono wyzwania przy wykrywaniu zagrożeń, utrudniając monitorowanie i głęboką inspekcję ruchu sieciowego.

Eksperci Fortinet zwracają uwagę, że organizacje wykorzystują coraz więcej urządzeń mobilnych oraz funkcjonują w środowiskach wielochmurowych. Dane, które dawniej były dobrze zabezpieczone i niedostępne, teraz są częścią ruchu internetowego. Aby je chronić, wykorzystywane jest szyfrowanie ruchu, przede wszystkim w formie protokołów SSL i TLS.

Szyfrowanie może ukryć także ruch szkodliwy, dlatego cyberprzestępcy coraz częściej wykorzystują tę metodę do własnych celów – wyjaśnia Robert Dąbrowski, szef polskiego zespołu inżynierów Fortinet. – Dzięki temu unikają wykrycia przy wykradaniu danych lub przemycaniu złośliwego oprogramowania. Wzrost popularności szyfrowanego ruchu może więc zwiększyć szansę na to, że cyberprzestępcy pozostaną w cieniu.

Tradycyjne urządzenia zabezpieczające i firewalle nie są w stanie sprostać wymaganiom skanowania ruchu SSL/TLS. Jego deszyfrowanie i analiza wiąże się z ogromnym obciążeniem procesorów. Niepokoić może też fakt, że nie wszystkie produkty zabezpieczające rozpoznają nawet 30 najpopularniejszych algorytmów szyfrowania, a w niektórych przypadkach część ruchu jest po prostu ignorowana.

Eksperci Fortinet zalecają następujące działania:

  • Aktualizowanie urządzeń podatnych na ataki.
  • Testowanie urządzeń przy inspekcji wysokiego natężenia ruchu SSL/TLS oraz sprawdzanie, czy wspierają one wszystkie popularne algorytmy szyfrowania.
  • Wprowadzenie kontroli dostępu do sieci (NAC), co pozwoli identyfikować urządzenia, automatycznie filtrować ruch oraz wykorzystywać analizę zachowań informującą o podejrzanej aktywności.
  • Deszyfrowanie wewnętrzne.
  • Dobór właściwych rozwiązań ochronnych.