Только 19% компаний расшифровывают и анализируют весь зашифрованный трафик.
Почти четверть (23%) IT-специалистов не осведомлены о том, какие меры предпринимают их компании для противодействия угрозам , скрытым в зашифрованном трафике. Таковы результаты опроса свыше 1450 IT-экспертов, проведенного компанией Venafi.
По словам вице-президента по стратегическим вопросам Venafi Кевина Бочека (Kevin Bocek), шифрование предлагает отличную маскировку для злоумышленников и то, что один из четырех IT-специалистов не знает, какие меры предпринимает его организация для обнаружения скрытых в трафике угроз, вызывает серьезные опасения.
Согласно данным доклада Mandiant M-Trends, в среднем обнаружение кибератаки занимает 99 дней, однако 41% респондентов считают, что смогут выявить и нейтрализовать угрозу в зашифрованном трафике в рамках одной недели. Еще 20% опрошенных убеждены, что на это им понадобится всего день.
Как показал опрос, 41% компаний шифруют по меньшей мере 70% внутреннего трафика, 57% организаций шифруют 70% и более внешнего web-трафика. Только 19% компаний расшифровывают и анализируют весь зашифрованный трафик.
«Хотя подавляющее большинство респондентов дешифруют и анализируют только небольшой процент внутреннего зашифрованного трафика, они уверены, что смогут оперативно устранить скрытые в нем угрозы. Проблема заключается в том, что атакующие усложняют возможность быстрого реагирования. Это особенно верно в отношении организаций, у которых отсутствуют адекватные программы анализа входящего и исходящего трафика. Подобная самоуверенность ясно показывает, что большинство профессионалов в области безопасности не имеют стратегий защиты от вредоносного трафика», - подчеркнул Бочек.
Денис Батранков, Palo Alto Networks
Посмотрите в свой трафик: даже поисковая система Google работает по HTTPS. Большинство сайтов постепенно переходит на HTTPS. Веб-почта работает по HTTPS, например mail.ru, файлобменники работают по HTTPS, например dropbox.com, социальные сети работают по HTTPS, например facebook. Это означает, что по зашифрованным каналам, что-то приходит внутрь компании, в том числе вредоносный код, и что-то утекает из компании, например, конфиденциальные документы. И, реально, мало кто знает эту статистику и соответственно минимум треть всей информации просто не контролируется сотрудниками безопасности в компаннии. А ведь злоумышленники также пользуются этими зашифрованными каналами для своей работы. Существует возможность расшифровать трафик пользователей и проконтролировать антивирусом или системой предотвращения атак соединения внутри SSL, но для этого нужны специализированные устройства, которые могут на высоких скоростях расшифровывать SSL и одновременно анализировать файлы которые передаются внутри. Возможно стоит, хотя бы защитить отправку конфиденциальных документов Word на gmail.com, вдруг это происходит намеренно или случайно.