<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • 14 dicas de marketing para revendas de TI
  • 11 dicas de Big Data para Pequenas e Médias empresas
  • A Cisco e a Internet de todas as Coisas
  • 14 dicas de marketing para revendas de TI
  • 11 dicas de Big Data para Pequenas e Médias empresas
  • A Cisco e a Internet de todas as Coisas

5 dicas de como evitar que a criptografía sequestre sua rede

Publicado em 4/out/2017 5:00:00

Entenda como o monitoramento sistemático e contínuo pode evitar a vulnerabilidade dos dados e garantir a segurança do sistema.

5 dicas de como evitar que a criptografía sequestre sua rede

Que a criptografia ajuda a manter os dados de tráfego seguro não é novidade, no entanto, o que vem deixando os profissionais da área de TI em alerta é outra questão. A mesma criptografia aplicada na segurança das empresas pode causar vulnerabilidade de informações. O motivo é simples: ela pode impedir que ferramentas de monitoramento visualizem o interior da rede.


É exatamente esse ponto que se torna alvo dos ataques de cibercriminosos. Cientes dessa falha eles aproveitam a criptografia para esconder malwares.

Evitar que esses ataques aconteçam pode ser feito, mas exige que o processo de monitoramento seja feito internamente. Para isso é necessário tirar a rede da criptografia, fazer uma varredura e voltar o sistema para o modo de operação normal, recriptografado e protegido.

Para que essa tarefa seja possível, é preciso ter ferramentas de descriptografia altamente eficazes, capazes de decodificarem os algoritmos. Isso porque esses códigos de criptografia são criados para serem complexos de se abrir, dificultando e evitando que cibercriminosos tenham acesso.

A descriptografia já não precisa ser feita em um firewall, uma vez que existem novas estratégias para tornar o processo mais fácil. Para entender essas novas estratégias e como elas ajudam a evitar o sequestro da rede, veja as 5 dicas que separamos:

 

1. Análise da rede

Antes de fazer a descriptografia da rede é preciso analisar seus processos para identificar e remover todo o conteúdo malicioso. Muitos deles são conhecidos dos especialistas e os ataques mais comuns podem ser encontrados em um banco de dados virtual, que contém tem o histórico desde sua origem até as formas como entram no sistema.

A sugestão é que esta análise seja feita comparando pacotes que entram e saem com o banco de dados que está armazenado em Nuvem. Assim é possível identificar as ameaças e garantir que elas não cheguem até a rede. Mas esses pacotes não precisam ser descriptografados. Há uma outra alternativa que elimina a necessidade desse procedimento: o uso de cabeçalhos de pacotes em formato de texto simples.

A maneira mais rápida e eficaz de colocar em prática essa estratégia é a instalação de um aplicativo de hardware personalizado chamado “porta de ligação de informações de ameaça” em frente ao firewall.

 

2. Porta de ligação

Sua principal função é fazer o bloqueio rápido e em grande volume, pois é atualizado constantemente por um ‘feed’ de informações. O aplicativo não precisa de intervenção manual ou criação de filtros, já que o tráfego malicioso pode ser eliminado imediatamente ou ser enviado a uma área de segurança para análise.

New Call-to-action

3. Recursos avançados

Investir nos avanços na área de tecnologia é essencial para que a criptografia esteja à frente dos ataques cibernéticos. Esses novos recursos tornam as soluções de segurança mais alinhadas e compatíveis com os padrões mais recentes de criptografia.

 

4. Ferramentas simples

Mesmo com todos os avanços tecnológicos, a simplicidade dos recursos ainda faz diferença. Os profissionais da área precisam criar e gerenciar tudo que diz respeito a descriptogrfia de forma fácil, porém dinâmica e segura. Este procedimento é importante para empresas que precisam seguir as normas Health Insurance Portability and Accountability Act (HIPAA), Federal Information Security Management Act (FISMA), Payment Card Industry Data Security Standard (PCI DSS), Sarbanes- Oxley Act (SOX) e outras similares.

 

5. Planejamento

Como quase tudo hoje está criptografado, a descriptografia representa um impacto intenso na infraestrutura de TI da empresa. Conforme o tráfego aumenta e cada vez mais ciclos são necessários para a descriptografia, pode haver uma mudança no desempenho das máquinas e as ferramentas podem começar a excluir pacotes. Por isso o planejamento é essencial e oferece maior controle dos processos.

Contar com ferramentas avançadas e conhecer todas as metodologias que estão sendo utilizadas no mercado são ações que facilitam a rotina da equipe de TI.

Mesmo assim, não há uma regra a ser seguida para evitar que a criptografia torne os dados vulneráveis e sequestre a rede da empresa, mas o monitoramento sistemático e contínuo, e a aplicação das dicas apresentadas, pode auxiliar na redução das ocorrência, se colocando como das principais soluções. Contar com ferramentas avançadas e conhecer todas as metodologias que estão sendo utilizadas no mercado são ações que facilitam a rotina da equipe de TI.


Fontes:
http://computerworld.com.br/como-evitar-que-criptografia-sequestre-sua-rede

http://www.techtudo.com.br/noticias/noticia/2017/02/avast-tem-ferramentas-de-descriptografia-de-ransomwares-famosos.html

https://www.tecmundo.com.br/produto/121013-hacker-consegue-descriptografar-parte-touch-id-do-iphone-5s.htm

Categorias: Criptografia, Cibersegurança, Ameaças Virtuais, Segurança de Rede, Sequestro de Dados