Rosnąca popularność technologii SSL i związane z nią nowe zagrożenia.

Coraz więcej aplikacji chroni poufne dane, przesyłając je przez kanały SSL. Technologia ta ma wiele zalet, stwarzając jednocześnie szereg problemów związanych z zapewnieniem przez działy IT odpowiedniego poziomu bezpieczeństwa. Tematem tym zajęła się firma Palo Alto Networks, publikując dokument The Application Usage and Risk Report.

Palo Alto Networks przyjrzała się aplikacjom używanym przez 1253 firmy i przeanalizowała 28 eksabajtów danych przesłanych przez nie od października 2010 do kwietnia 2011. 25% zbadanych aplikacji używało do ochrony danych technologii SSL (absorbując jednocześnie 23% całej przepustowości wykorzystywanej przez wszystkie aplikacje).

Analitycy przewidują wzrost popularności SSL i sygnalizują pewne problemy związane z tą technologią. Specjaliści od spraw bezpieczeństwa zwracają m.in. uwagę na fakt, że systemy chroniące sieci firm przed zagrożeniami nie mogą wtedy dokładnie analizować danych transmitowanych przez sieć, ponieważ cały ruch jest szyfrowany. O ile korzystanie z SSL jest uzasadnione dla ochrony danych (finansowych, związanych ze zdrowiem itp.), o tyle zbyt powszechne stosowanie go ułatwia ukrywanie ataków czy kradzieży danych. Zdaniem autorów raportu firmy powinny zwracać uwagę jakie aplikacje korzystają z SSL i jak często to robią.

Zobacz również:

  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • Stan cyberbezpieczeństwa w Polsce w 2023 roku

W raporcie można też przeczytać, że rosnąca popularność społecznościowych portali powoduje, że użytkownicy korzystają coraz częściej z usług Webmail i komunikatorów internetowych. Ruch generowany przez komunikatory jest obecnie dwa razy większy niż rok temu, a przez aplikacje Webmail pięć razy większy.

Pracownicy sięgają też po takie metody wymiany plików jak FTP, sieci Peer-to-Peer i oparte na przeglądarkach internetowych. Z protokołów tych korzysta obecnie odpowiednio 92%, 82% i 91% użytkowników.

Co zatem powinny robić firmy, aby mając do czynienia z coraz większą liczbą aplikacji szyfrujących ruch, lepiej chronić swoje sieci przed zagrożeniami? Mogą stosować technologie wykrywające botnety, które ograniczają znacznie zagrożenia wynikające z faktu, że użytkownicy próbują łączyć się - niezależnie od tego, czy jest to ruch szyfrowany czy nie - z witrynami zawierającymi szkodliwe oprogramowanie.

Inną metodą jest korzystanie z serwera proxy, który będzie dodatkowo kontrolować cały ruch. Można też wreszcie skonfigurować polityki ograniczające lub blokujące szyfrowany ruch, który nie przechodzi przez "oficjalne" kanały.

Jednak skuteczność działania niektórych z wymienionych metod może być ograniczona, jeśli ważnego dla firmy ruchu nie daje się kierować do rozpoznanych i akceptowanych kanałów, albo gdy nieautoryzowanego ruchu nie daje się efektywnie blokować.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200