Blue Coat揭加密流量暗藏安全风险

日期: 2014-12-08 来源:TechTarget中国

业务保障技术的市场领导者Blue Coat系统公司发布研究报告指出,为了解决隐私问题,加密技术得到广泛应用,这给网络犯罪分子提供了可乘之机,他们在加密流量中隐藏恶意内容,甚至可以更轻松地躲避检测。

随着人们日益注重个人隐私,大量企业和消费者网站都开始使用加密技术。事实上,在 Alexa 排名全球前 10 位的网站中,有 8 个全面或局部地部署了 SSL 加密技术。例如,科技巨头 Google、Amazon 和 Facebook 已改为“始终使用 HTTPS”模式,通过 SSL 加密来保护传输的所有数据。

业务关键应用程序如文件存储、搜索、云端业务软件和社交媒体早已使用加密技术来保护传输的数据。然而,缺乏 针对SSL 流量的可见性成为了许多企业的弱点,大量安全设备无法区分正常和恶意的 SSL 使用情况。如此一来,加密反而导致威胁能够绕过网络安全检测,造成敏感的员工或公司数据从企业内部泄漏。在每周用户向 Blue Coat 实验室发出的安全信息请求中,查询使用 HTTPS 加密协议的网站是否存在恶意内容的请求有 10 万多条。

揭露可见性漏洞

正如Blue Coat在最新安全报告“2014 安全报告–可见性漏洞”中指出的,加密流量成为网络犯罪的温床是因为:

• 恶意攻击用加密作为伪装不必很复杂,因为恶意内容制造者认为企业无法发现隐藏在加密流量中的攻击。
• 带有敌意或心怀不满的内外部人员实施恶意行为可轻松传输敏感信息,导致严重数据损失。
• 攻击者只要将“一日游”网站与加密手段相结合,并通过 SSL 运行入站恶意软件或执行出站数据窃取,企业通常就无法发现攻击,当然也无法预防、检测或响应。

加密技术的广泛应用意味着许多企业无法跟踪传入和传出网络的正当公司信息,给企业造成了盲点。事实上,2013 年 9 月以来一年多的时间里,在 Blue Coat 研究人员每周收到的安全信息请求中,查询加密网站相关信息的请求所占比例为11%到14%。

举例来说,Dyre 就是一个隐藏在加密流量中的并不高明的恶意软件,它传播广泛,是一个窃取密码的木马,最初来自乌克兰。在当局摧毁最为成功的木马恶意软件之一宙斯 (Zeus) 后,Dyre 只是增加了加密手段便迅速取而代之。目前 Dyre 利用人类行为以全球大型企业为攻击目标,威胁账户安全,可能泄漏的信息包括社会保障号、银行账户信息、受保护的健康信息、知识产权等。

“个人隐私和公司安全之间的角力让新的恶意软件有了可乘之机,它们利用公司网络 SSL 发起攻击,所有人的数据都面临危险,”Blue Coat 首席安全战略官 Hugh Thompson 博士表示。“要保护客户数据的安全并遵从监管和合规要求,企业既要具有可见性,能够发现隐藏在加密流量中的威胁,又要拥有细颗粒度的控制能力,从而保护员工隐私。”

如何保证安全和隐私

企业安全需求必须兼顾隐私策略和适用的合规要求。由于企业策略和适用的合规要求可能因地理位置而在每个组织、每个行业都有所不同,企业需要拥有灵活、可配置、可定制和有针对性的解密能力来满足其独的特业务需求。为了帮助企业在遵守策略和合规要求的同时防御加密流量中的威胁,Blue Coat 撰写了一个关键因素列表,供IT安全部门在梳理组织内部的这一问题时参考。要查看完整列表,请阅读“可见性漏洞”报告。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐