Rosnąca popularność technologii SSL i związane z nią nowe zagrożenia.
- Janusz Chustecki,
- IDG News Service,
- 16.05.2011, godz. 10:55
Coraz więcej aplikacji chroni poufne dane, przesyłając je przez kanały SSL. Technologia ta ma wiele zalet, stwarzając jednocześnie szereg problemów związanych z zapewnieniem przez działy IT odpowiedniego poziomu bezpieczeństwa. Tematem tym zajęła się firma Palo Alto Networks, publikując dokument The Application Usage and Risk Report.
Polecamy:
Zobacz też:
Analitycy przewidują wzrost popularności SSL i sygnalizują pewne problemy związane z tą technologią. Specjaliści od spraw bezpieczeństwa zwracają m.in. uwagę na fakt, że systemy chroniące sieci firm przed zagrożeniami nie mogą wtedy dokładnie analizować danych transmitowanych przez sieć, ponieważ cały ruch jest szyfrowany. O ile korzystanie z SSL jest uzasadnione dla ochrony danych (finansowych, związanych ze zdrowiem itp.), o tyle zbyt powszechne stosowanie go ułatwia ukrywanie ataków czy kradzieży danych. Zdaniem autorów raportu firmy powinny zwracać uwagę jakie aplikacje korzystają z SSL i jak często to robią.
Zobacz również:
- Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
- Stan cyberbezpieczeństwa w Polsce w 2023 roku
W raporcie można też przeczytać, że rosnąca popularność społecznościowych portali powoduje, że użytkownicy korzystają coraz częściej z usług Webmail i komunikatorów internetowych. Ruch generowany przez komunikatory jest obecnie dwa razy większy niż rok temu, a przez aplikacje Webmail pięć razy większy.
Pracownicy sięgają też po takie metody wymiany plików jak FTP, sieci Peer-to-Peer i oparte na przeglądarkach internetowych. Z protokołów tych korzysta obecnie odpowiednio 92%, 82% i 91% użytkowników.
Co zatem powinny robić firmy, aby mając do czynienia z coraz większą liczbą aplikacji szyfrujących ruch, lepiej chronić swoje sieci przed zagrożeniami? Mogą stosować technologie wykrywające botnety, które ograniczają znacznie zagrożenia wynikające z faktu, że użytkownicy próbują łączyć się - niezależnie od tego, czy jest to ruch szyfrowany czy nie - z witrynami zawierającymi szkodliwe oprogramowanie.
Inną metodą jest korzystanie z serwera proxy, który będzie dodatkowo kontrolować cały ruch. Można też wreszcie skonfigurować polityki ograniczające lub blokujące szyfrowany ruch, który nie przechodzi przez "oficjalne" kanały.
Jednak skuteczność działania niektórych z wymienionych metod może być ograniczona, jeśli ważnego dla firmy ruchu nie daje się kierować do rozpoznanych i akceptowanych kanałów, albo gdy nieautoryzowanego ruchu nie daje się efektywnie blokować.