23% IT-экспертов игнорируют угрозы, скрытые в зашифрованном трафике

23% IT-экспертов игнорируют угрозы, скрытые в зашифрованном трафике

Только 19% компаний расшифровывают и анализируют весь зашифрованный трафик.

Почти четверть (23%) IT-специалистов не осведомлены о том, какие меры предпринимают их компании для противодействия угрозам, скрытым в зашифрованном трафике. Таковы результаты опроса свыше 1450 IT-экспертов, проведенного компанией Venafi.

По словам вице-президента по стратегическим вопросам Venafi Кевина Бочека (Kevin Bocek), шифрование предлагает отличную маскировку для злоумышленников и то, что один из четырех IT-специалистов не знает, какие меры предпринимает его организация для обнаружения скрытых в трафике угроз, вызывает серьезные опасения.

Согласно данным доклада Mandiant M-Trends, в среднем обнаружение кибератаки занимает 99 дней, однако 41% респондентов считают, что смогут выявить и нейтрализовать угрозу в зашифрованном трафике в рамках одной недели. Еще 20% опрошенных убеждены, что на это им понадобится всего день.

Как показал опрос, 41% компаний шифруют по меньшей мере 70% внутреннего трафика, 57% организаций шифруют 70% и более внешнего web-трафика. Только 19% компаний расшифровывают и анализируют весь зашифрованный трафик.

«Хотя подавляющее большинство респондентов дешифруют и анализируют только небольшой процент внутреннего зашифрованного трафика, они уверены, что смогут оперативно устранить скрытые в нем угрозы. Проблема заключается в том, что атакующие усложняют возможность быстрого реагирования. Это особенно верно в отношении организаций, у которых отсутствуют адекватные программы анализа входящего и исходящего трафика. Подобная самоуверенность ясно показывает, что большинство профессионалов в области безопасности не имеют стратегий защиты от вредоносного трафика», - подчеркнул Бочек.

Денис Батранков, Palo Alto Networks

Посмотрите в свой трафик: даже поисковая система Google работает по HTTPS. Большинство сайтов постепенно переходит на HTTPS. Веб-почта работает по HTTPS, например mail.ru, файлобменники работают по HTTPS, например dropbox.com, социальные сети работают по HTTPS, например facebook. Это означает, что по зашифрованным каналам, что-то приходит внутрь компании, в том числе вредоносный код, и что-то утекает из компании, например, конфиденциальные документы. И, реально, мало кто знает эту статистику и соответственно минимум треть всей информации просто не контролируется сотрудниками безопасности в компаннии. А ведь злоумышленники также пользуются этими зашифрованными каналами для своей работы. Существует возможность расшифровать трафик пользователей и проконтролировать антивирусом или системой предотвращения атак соединения внутри SSL, но для этого нужны специализированные устройства, которые могут на высоких скоростях расшифровывать SSL и одновременно анализировать файлы которые передаются внутри. Возможно стоит, хотя бы защитить отправку конфиденциальных документов Word на gmail.com, вдруг это происходит намеренно или случайно.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!