مقابله با شنود اینترنتی با فیلتر شکن

 چگونگی مقابله با حفره های امنیتی بوسیله ترافیک رمز گذاری شده SSL

 

SSL/TLS  به طور گسترده ای برای تامین امنیت ارتباطات سرور های داخلی و خارجی مورد استفاده قرار میگیرند، اما مکانسیم امنیت با جلوگیری بازدید از ترافیک شبکه می تواند کور بشود. در حقیقت ، گارتنر پیش بینی کرده است که در سال 2017 بیش از نیمی از حملات شبکه شرکتهایی را مورد هدف قرار می دهد  که برای دور زدن کنترل ها ترافیک رمز شده استفاده کرده اند. در عوض، مهاجمان این حفره های امنیتی ایجاد شده را دستخوش قرار می دهند، اجازه دهید پنج مورد از متداولترین خطاهای  بازرسی ترافیک را بررسی کنیم:

 

ssl security

 

  • عدم توجه. گارتنر نشان میدهد کارائی دفاع عمقی شکافها در حال نادیده گرفته شدن است. برای مثال، بیشتر سازمان ها فاقد سیاست های رسمی برای کنترل و مدیریت ترافیک رمز گذاری شده هستند. کمتر از 50 % شرکتها با اختصاص دروازه امن شبکه (SWG) ترافیک وب خروجی را اشکار ساخته اند. کمتر از 20 % از سازمان ها با فایر وال، یک سیستم پیشگیری نفوذ (IPS) یا دستگاه مدیریت متحد تهدید (UTM) ترافیک SSL  ورودی یا خروجی را اشکار ساخته اند.
  • عدم دقت. شرکت ها به طور نادرست پول را برای انواع راه حل ها از IDS/IPS یا DLP  تا NGFW ، تحلیل بد افزار ها و غیره ریختند. در حالیکه این راه حل ها موضوعات مختلف را مورد هدف داشتند، آنها تنها بازرسی SSL  را به عنوان یک ویژگی اضافه با تنها میدان دید محدود به ترافیک وب HTTPS  پیشنهاد دادند. در این مورد، دستگاهها باید گسترش پیدا کنند تا از بازرسی ترافیک SSL  پردازنده فشرده پشتیبانی کنند، که بسیار پر هزینه، بی اثر و عملیات چالش انگیز است.
  • امتناع کردن ( شروع و متوقف کردن). شروع کردن و متوقف کردن اغلب تیم های امنیتی IT را به ستوه آورده است وقتیکه از رمز گذاری ترافیک پروژه های رمز گشایی شده بدست آمده. مجموعه پیچیده از قوانین و مقررات در حفظ حریم خصوصی داده ها معمولا مانع تصمیم گیری های حقوقی ، منابع انسانی و یا تیم های پذیرش می شود. علاوه بر این، خطر درگیری و نا رضایتی با کارکنان ( به عنوان مثال ” چرا ایمیلهای من بازرسی شوند؟”) ، اغلب این تلاشها برای رمز گشایی ترافیک رمز گذاری شده از مسیر منحرف شدند.
  • بازی با یک دفاع ضعیف. بد افزار از SSL برای ایجاد آسیب استفاده می کنند. برای مثال، بر طبق گفته گارتنر ،  باتنت قبلی زئوس از   SSL/TLSارتباطات برای ارتقاء بعد از اولین ایمیل سرایت شده استفاده کرده. به علاوه ، در اینجا در آزمایشگاه “کت آبی” ما دیده ایم Dyre Trojan  مخرب اغلب از دستور نا بهنجار و مکانیسم کنترل (C2C) مانند Upatre برای برقراری ارتباط مخفیانه با سرور های فرماندهی و کنترل بهره گرفته است.

 

  • اجازه دادن به محیط ابری بازی شما. قبول سریع برنامه های ابری و سرویس ها به طور چشمگیری گسترش پیدا کرده و محیط IT را پیچیده کرده، استفاده از  ترافیک رمز گذاری شده SSL/TLS تسریع شده و سطح خطر بهره برداری مهاجمان گسترش یافته است. برنامه های کاربردی جدید مانند رسانه های اجتماعی، ذخیره سازی فایل ، جستجو و نرم افزارهای مبتنی بر اساس ابری ، افزایش پیدا کرده به طور زیاد شونده ای از TLS/SSL  در ساختار ارتباطات استفاده شده. نظارت و زدودن این برنامه های کاربردی و سرویسها در برابر فعالیت و محتوا مخرب به شدت توصیه شده است.حداقل، گسترش استفاده از این برنامه های کاربردی سوالات زیادی در مورد زمان رمز گذاری و رمز گشایی استراتژیک بوجود آورده.

خرید فیلتر شکن

در اینجا چهار توصیه برای از بین بردن نقاط کور امنیت در شبکه شما آورده شده است:

  • فهرستی و طرحی از رشد بردارید: ترافیک ترکیبی شبکه رمز گذاری شده و حجم آن در سازمانتان را بر آورد کنید.
  • ارزیابی خطر ترافیک بازرسی نشده: دیدگا ها و همکاری هایتان را با دیگر همکارانتان در منابع انسانی به اشتراک بگدارید، بررسی و اصلاح سیاست های تثبیت شده از امنیت، حفظ حریم خصوصی و انطباق نقطه نظر و بعد از آن یک برنامه اقدام مشترک برای حل کردن هر نوع آسیب پذیری اجرا کنید.
  • افزایش زیر ساخت های امنیتی شبکه با مدیریت جامع ترافیک رمز شده: توانمند سازی NGFW، IDS/IPS، anti –virus ، آنالیزهای بد افزار ها (جعبه ایمنی) و تجزیه و تحلیل راه حل های امنیتی و قابلیت شناسایی تمامی تهدیدات- حتی از ترافیکی که قبلا رمز گذاری شده- و پردازش آنها .
  • مانیتور، اصلاح و اجرا: نظارت مداوم، پالایش و اجرای سیاست های استفاده قابل قبول برای برنامه های کاربردی رمز گذاری شده و ترافیک در داخل و خارج شبکه شما.
  • خرید vpn : با خرید vpn از اینترنت امن ، پر سرعت و بی نیاز از فیلتر شکن لذت ببرید.

www.networkworld.com/article/3005646/network-security/how-to-deal-with-the-blind-spots-in-your-security-created-by-ssl-encrypted-traffic.html