CIBERSEGURANÇA
Geração 2 - Redes
Durante a década de 1990, os ataques de internet afetaram todos os negócios e levaram a criação do firewall.
Geração 3 - AplicativosNo início dos anos 2000, as vulnerabilidades em aplicações foram amplamente exploradas, afetando a maioria das empresas e fomentaram produtos de sistemas de prevenção de intrusão (IPS).
Geração 4 - Payloads
Por volta de 2010, o aumento de ataques direcionados, desconhecidos, evasivos e polimórficos que afetaram a maioria das empresas impulsionaram produtos anti-bot e sandboxing.
Geração 5 - Mega (Multi Vector)
A partir de 2017, ataques em grande escala e multi vector que usavam ferramentas de avançadas exigiram soluções avançadas de prevenção de ameaças.
• Mineração de criptomoedas através da exploração de recursos de hardware das
vítimas
• Ataques de ransomware que bloqueiam o sistema informático das vítimas e
pedem resgates em bitcoin para poderem libertar
os dados e informação sensível das vítimas
• Ataques a dispositivos móveis estão a crescer de forma muito acentuada;
– necessidade de implementação de soluções que agreguem
os endpoints(telemóveis, computadores portáteis e outros
dispositivos que possam ter acesso a informação)
O impacto pode ser tal, que pode levar ao encerramento de atividade de uma empresa.
Os ataques já não acontecem no momento em que se detetam. Os cibercriminosos estão a ficar cada vez mais sofisticados e procuram novas estratégias de intrusão, conseguindo introduzir-se nos ambientes e sistemas informáticos e onde permanecem “adormecidos” durante largos períodos de tempo, recolhendo informação, hábitos de utilização, estudando potenciais brechas dos sistemas, para, no momento de ativação do ataque, não darem hipótese de reação às vítimas.
Isto significa que uma PME, ao ser alvo de um ataque, paralisará totalmente a sua capacidade de gestão e reação, ficando totalmente refém das exigências dos cibercriminosos.
FIREWALL
Firewall - “Parede de corta-fogo”
Uma Firewall é
uma solução de segurança de rede, com a função de controlar/monitorizar o
tráfego entre uma rede externa (internet) e a rede interna e decide permitir ou
bloquear o tráfego da rede com base num conjunto de regras de segurança
predefinidas
As firewalls surgiram na década 80 e baseavam-se em filtragem de pacotes (packet filtering )
Uma firewall pode ser um hardware, software ou ambos.
As firewalls de hardware estão incluídas em alguns routers ou gateways e não necessitam praticamente de configuração, porque estão integradas no hardware.
Um firewall de hardware é um dispositivo de rede dedicado desenvolvido para esse fim, preparado para lidar com grandes volumes de dados, mais preparado para lidar com vulnerabilidades de softwares.
SOFTWARES FIREWALL - programas que podem ser instalados no computador
open Source - pfSense , OPNSense
Empresas Antivírus comercializam soluções que além de antivírus e de software firewall. Um exemplo é o antivírus Avast, McAfee, cujo firewall de software é compatível com o Windows e serve como uma segunda camada de defesa.
HARDWARE COMERCIAIS :
Sophos, WatchGuard, SONICWALL, Cisco, CheckPoint
As firewalls de hardware estão incluídas em alguns routers ou gateways e não necessitam praticamente de configuração, porque estão integradas no hardware.
Estas firewalls monitorizam o tráfego de todos os computadores e dispositivos ligados à rede desse router, o que significa que pode filtrar o acesso a todos com apenas um equipamento.
O Princípios podem ser definidos nas políticas de firewall
Todo o tráfego é permitido, à exceção do que está bloqueado
Todo o tráfego é bloqueado, à exceção do que é permitido
- endereços IP - pode bloquear tráfego de certos endereços IP ou ao contrário,
- protocolos - pode permitir HTTPs e bloquear o FTP, UDP, ICMP, SMTP e Telnet.
- portas - pode permitir apenas a porta 443/80 (HTTPS) e porta 587/25 (SMTP) e bloquear restantes portas
- programas específicos
TIPOS DE FIREWALLs
- Filtragem de Pacotes (Packet Filtering)
- Firewall com Inspeção de Estado (Stateful Inspection)
- Firewall Proxy ou Aplicação
- Firewall UTM (Unified Thread Management) - Sistema Unificado de Ameaças
- Firewall NGFW (Next-generation Firewall) - Próxima Geração
- Firewall Thread-focused NGFW - Focado em Ameaças
Tese Mestrado Firewalls, A Próxima Geração
Filtragem de Pacotes (sem estado)
O tipo mais simples de firewall, e entre os primeiros já desenvolvidos.Um firewall de filtragem de pacotes analisa esses pacotes e os bloqueia com base em um conjunto de regras pré-definidas. Nível da camada de transporte e de rede
Firewall com inspeção de estado
firewalls de inspeção analisam todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação. Estas informações são então mantidas pelo firewall e usadas como parâmetro para o tráfego subsequente.
- um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo.
- monitora toda atividade desde o momento em que uma conexão é aberta até que ela seja fechada.
- As decisões de filtragem são tomadas de acordo com as regras definidas pelo administrador e com o contexto, o que significa o uso de informações de conexões e pacotes anteriores que pertencem à mesma conexão.
Firewall de Proxy ou Aplicação
https://www.infowester.com/firewall.php
- Servidores Proxy, podem oferecer recursos adicionais, como armazenamento em cache e segurança de conteúdo ao evitar conexões diretas de fora da rede.
- pode afetar a capacidade de taxa de transferência e as aplicações que eles podem comportar.
O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas Proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet.
Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
Todo o fluxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores internos e determinados serviços remotos.Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar o tráfego de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma página Web muito acedida fica guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la no endereço original a todo instante, por exemplo); determinados recursos podem ser liberados apenas mediante autenticação do utilizador; entre outros.
- pode afetar a capacidade de taxa de transferência e as aplicações que eles podem comportar.
O firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas Proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet.
Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.
Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar o tráfego de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma página Web muito acedida fica guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la no endereço original a todo instante, por exemplo); determinados recursos podem ser liberados apenas mediante autenticação do utilizador; entre outros.
Firewall UTM
-um dispositivo UTM combina as várias funções de segurança num único dispositivo:
Os dispositivos UTM fornecem várias camadas de proteção de rede, incluindo antivírus, firewalls de última geração, sistemas de prevenção/detecção de intrusão, filtragem de spam, redes privadas virtuais (VPN) e filtragem de URL para conteúdo dos sites.
IDS (Intrusion Detection System) Sistema de Deteção de Intrusos
- técnicas de detetar um intruso impedindo acessos não autorizados a uma rede
IPS (Intrusion Prevent System) -
- é capaz de identificar uma intrusão, analisar o quão perigosa ela é, enviar um alarme ao administrador e bloquear o intruso
Firewall NGFW (Next-generation Firewall) - Firewall de Próxima Geração
--dispositivos de NGFW são direcionados para organizações que têm equipa de TI e que desejam personalizar suas políticas de segurança
Next Generation Thread Prevention- Unified Cyber Security Plataform
CAMADAS DE
PROTEÇÃO EMPRESAS
• Firewall(s)
• Sistema unificado de Gestão de Ameaças UTM (United Threat Management) combinam numa só solução sistemas de filtragem de pacotes, capacidades de Virtual Private Network (VPN) e Sistema de Deteção de Intrusão (IDS), Sistema de Prevenção de Intrusão (IPS)
• Endpoint protection (Antivírus, Anti-malware, anti-spyware, etc)
• Security Information and Event Management (SIEM) software
• Data backup and recovery
• Whitelisting ( lista de sites permitidos)
• Patch Management (software para atualizar patches - corrigir falhas/vulnerabilidades de segurança)
• Security awareness training
Arquitetura para alguns servidores web
Firewall UTM/NGFW são dispositivos de software e hardware que permitem o controlo de tráfego entre redes distintas.
WAF – Web Application Firewall.
Executa funções de firewall no nível das aplicações.
Diferente dos Firewalls UTM/NGFW, um WAF atua como um servidor intermediário que analisa o tráfego das aplicações
ATUAÇÃO nas diferentes CAMADAS DO MODELO TCP/IP
10
https://www.checkpoint.com/pt/quantum/advanced-network-threat-prevention/
Sem comentários:
Enviar um comentário