Programação

quinta-feira, 11 de novembro de 2021

CIBERSEGURANÇA e FIREWALLS

CIBERSEGURANÇA

consiste na proteção e defesa de sistemas, redes e programas no ciberespaço contra possíveis ataques maliciosos nomeadamente através da aplicação de normas, regulamentos, encriptação, de forma a se conseguir evitar possíveis danos, sejam estes a nível de hardware ou de software (Miller & CISSP, 2016).

[Definição CNCS] Conjunto de medidas e ações de prevenção, monitorização, deteção, reação, análise e correção que visam manter o estado de segurança desejado e garantir a confidencialidade, integridade e disponibilidade da informação, das redes digitais e dos sistemas de informação no ciberespaço, e das pessoas que nele interagem.

Ataques informáticos cada vez mais sofisticados

Atualmente, estamos na GERAÇÃO 5, onde os ataques informáticos são cada vez mais sofisticados e complexos, uma geração onde os cibercriminosos se comportam como autênticas organizações multinacionais e bem estruturadas, para desenvolver ataques cirúrgicos e massivos contra os seus alvos.

 

Geração 1 - Vírus
No final da década de 1980, ataques de vírus em PCs autónomos afetaram todos os negócios e impulsionaram produtos antivírus.

Geração 2 - Redes

Durante a década de 1990, os ataques de internet afetaram todos os negócios e levaram a criação do firewall.

Geração 3 - AplicativosNo início dos anos 2000, as vulnerabilidades em aplicações foram amplamente exploradas, afetando a maioria das empresas e fomentaram produtos de sistemas de prevenção de intrusão (IPS).

Geração 4 - Payloads

Por volta de 2010, o aumento de ataques direcionados, desconhecidos, evasivos e polimórficos que afetaram a maioria das empresas impulsionaram produtos anti-bot e sandboxing.

Geração 5 - Mega (Multi Vector)

A partir de 2017, ataques em grande escala e multi vector que usavam ferramentas de avançadas exigiram soluções avançadas de prevenção de ameaças.

A EMPRESA CheckPoint - líder de soluções de cibersegurança
refere que as PRINCIPAIS FONTES DE AMEAÇAS PARA AS EMPRESAS são:

       Mineração de criptomoedas através da exploração de recursos de hardware das vítimas 

       Ataques de ransomware que bloqueiam o sistema informático das vítimas e pedem resgates em bitcoin para poderem libertar os dados e informação sensível das vítimas

        Ataques a dispositivos móveis estão a crescer de forma muito acentuada;

      necessidade de implementação de soluções que agreguem os endpoints(telemóveis, computadores portáteis e outros dispositivos que possam ter acesso a informação)

 

O impacto pode ser tal, que pode levar ao encerramento de atividade de uma empresa

Os ataques já não acontecem no momento em que se detetam. Os cibercriminosos estão a ficar cada vez mais sofisticados e procuram novas estratégias de intrusão, conseguindo introduzir-se nos ambientes e sistemas informáticos e onde permanecem “adormecidos” durante largos períodos de tempo, recolhendo informação, hábitos de utilização, estudando potenciais brechas dos sistemas, para, no momento de ativação do ataquenão darem hipótese de reação às vítimas.

 Isto significa que uma PME, ao ser alvo de um ataque, paralisará totalmente a sua capacidade de gestão e reação, ficando totalmente refém das exigências dos cibercriminosos.



Tecnologias utilizadas por profissionais de cibersegurança para protegerem a rede, o equipamento e os dados de uma organização:

   -  firewalls
   -  aplicações de segurança 
  -  software atualmente utilizados
   - boas práticas dos utilizadores
   (formação dos seus colaboradores reduzirá a probabilidade de serem alvo de um ataque, maior e mais perigosa brecha          na segurança de qualquer empresa é o fator humano!)


FIREWALL 


          Firewall “Parede de corta-fogo”

          Uma  Firewall é uma solução de segurança de rede, com a função de controlar/monitorizar o tráfego entre uma rede externa (internet) e a rede interna e decide permitir ou bloquear o tráfego da rede com base num conjunto de regras de segurança predefinidas      
      
As firewalls surgiram na década 80 e baseavam-se em filtragem de pacotes (packet filtering )

Uma firewall pode ser um hardware, software ou ambos.


      As firewalls de hardware estão incluídas em alguns routers ou gateways e não necessitam praticamente de configuração, porque estão integradas no hardware.

      Um firewall de hardware é um dispositivo de rede dedicado desenvolvido para esse fim, preparado para lidar com grandes volumes de dados, mais preparado para lidar com vulnerabilidades de softwares.

      

    SOFTWARES FIREWALL  programas que podem ser instalados no computador

                            open Source  - pfSense , OPNSense

      

      Empresas Antivírus comercializam soluções que além de antivírus e de software firewall. Um exemplo é o antivírus Avast, McAfee, cujo firewall de software é compatível com o Windows e serve como uma segunda camada de defesa.



HARDWARE COMERCIAIS :

                               Sophos, WatchGuard, SONICWALL, Cisco, CheckPoint 


 As firewalls de hardware estão incluídas em alguns routers ou gateways e não necessitam praticamente de configuração, porque estão integradas no hardware

Estas firewalls monitorizam o tráfego de todos os computadores e dispositivos ligados à rede desse router, o que significa que pode filtrar o acesso a todos com apenas um equipamento.


Firewall Netgear 



O    Princípios podem ser definidos nas políticas de firewall

Todo o tráfego é permitido, à exceção do que está bloqueado

Todo o tráfego é bloqueado, à exceção do que é permitido


Critérios para bloquear tráfego: 

 - endereços IP    - pode bloquear tráfego de certos endereços IP ou ao contrário, 

 - protocolos - pode permitir HTTPs e bloquear o FTP, UDP, ICMP, SMTP e Telnet. 

- portas - pode permitir apenas a  porta  443/80 (HTTPS) e porta 587/25 (SMTP)  e bloquear  restantes portas

 - programas específicos



 TIPOS DE FIREWALLs

  • Filtragem de Pacotes (Packet Filtering)
  • Firewall com Inspeção de Estado (Stateful Inspection)
  • Firewall  Proxy ou Aplicação 
  • Firewall UTM (Unified Thread Management) - Sistema Unificado de Ameaças
  • Firewall NGFW (Next-generation Firewall) - Próxima Geração
  • Firewall Thread-focused NGFW - Focado em Ameaças 

 

Tese Mestrado Firewalls, A Próxima Geração  


Filtragem de Pacotes (sem estado)

O tipo mais simples de firewall, e entre os primeiros já desenvolvidos.Um firewall de filtragem de pacotes analisa esses pacotes e os bloqueia com base em um conjunto de regras pré-definidas. Nível da camada de transporte e de rede

Firewall com inspeção de estado

firewalls de inspeção analisam todo o tráfego de dados para encontrar estados, isto é, padrões aceitáveis por suas regras e que, a princípio, serão usados para manter a comunicação. Estas informações são então mantidas pelo firewall e usadas como parâmetro para o tráfego subsequente.

- um firewall com inspeção de estado permite ou bloqueia tráfego de acordo com o estado, a porta e o protocolo

- monitora toda atividade desde o momento em que uma conexão é aberta até que ela seja fechada. 

- As decisões de filtragem são tomadas de acordo com as regras definidas pelo administrador e com o contexto, o que significa o uso de informações de conexões e pacotes anteriores que pertencem à mesma conexão.


Firewall de Proxy  ou Aplicação

https://www.infowester.com/firewall.php


- Servidores Proxy, podem oferecer recursos adicionais, como armazenamento em cache e segurança de conteúdo ao evitar conexões diretas de fora da rede. 

- pode afetar a capacidade de taxa de transferência e as aplicações que eles podem comportar.

firewall de aplicação, também conhecido como proxy de serviços (proxy services) ou apenas Proxy é uma solução de segurança que atua como intermediário entre um computador ou uma rede interna e outra rede, externa - normalmente, a internet. 

Geralmente instalados em servidores potentes por precisarem lidar com um grande número de solicitações, firewalls deste tipo são opções interessantes de segurança porque não permitem a comunicação direta entre origem e destino.


Todo o fluxo de dados necessita passar pelo proxy. Desta forma, é possível, por exemplo, estabelecer regras que impeçam o acesso de determinados endereços externos, assim como que proíbam a comunicação entre computadores internos e determinados serviços remotos.

Este controle amplo também possibilita o uso do proxy para tarefas complementares: o equipamento pode registrar o tráfego de dados em um arquivo de log; conteúdo muito utilizado pode ser guardado em uma espécie de cache (uma página Web muito acedida fica guardada temporariamente no proxy, fazendo com que não seja necessário requisitá-la no endereço original a todo instante, por exemplo); determinados recursos podem ser liberados apenas mediante autenticação do utilizador; entre outros.


Firewall UTM

-um dispositivo UTM combina as várias funções de segurança num único dispositivo: 

Os dispositivos UTM fornecem várias camadas de proteção de rede, incluindo antivírus, firewalls de última geração, sistemas de prevenção/detecção de intrusão, filtragem de spam, redes privadas virtuais (VPN) e filtragem de URL para conteúdo dos sites.            


        IDS  (Intrusion Detection System)   Sistema de Deteção de Intrusos

         - técnicas de detetar um intruso impedindo acessos não autorizados a uma rede 


 IPS  (Intrusion Prevent System)  -  Sistema de Prevenção de Intrusos

   - é capaz de identificar uma intrusão, analisar o quão perigosa ela é, enviar um alarme ao administrador e bloquear o intruso


Firewall NGFW (Next-generation Firewall) - Firewall de Próxima Geração

Semelhante ao UTM e depende da empresa




Diferença entre firewall UTM e NGFW 
Depende das empresas, mas no geral 

--Dispositivos de UTM oferecem políticas prontas para usar (mais pequenas ou médias empresas)

--dispositivos de NGFW são direcionados para organizações que têm equipa de TI e que desejam personalizar suas políticas de segurança

 

Firewall virtual

Um firewall virtual é normalmente implantado como um dispositivo virtual numa nuvem privada (VMware ESXi, Microsoft Hyper-V, KVM) ou nuvem pública (AWS, Azure, Google, Oracle) para monitorar e proteger o tráfego em redes físicas e virtuais. Um firewall virtual costuma ser um componente-chave em redes definidas por software (SDN). 


ATUALMENTE utilizam-se soluções

  Next Generation Thread Prevention- Unified Cyber Security Plataform




A solução de prevenção inclui recursos de segurança poderosos, como firewallIPSAnti-Botantivíruscontrole de aplicativos e URL; Filtragem para combater ataques cibernéticos e ameaças conhecidas - agora aprimorado com a premiada Emulação de Ameaças SandBlast ™ e Extração de ameaças para proteção completa contra as ameaças mais sofisticadas e vulnerabilidades de Day-Zero.



CAMADAS DE PROTEÇÃO EMPRESAS

Firewall(s)

Sistema unificado de Gestão de Ameaças  UTM (United Threat Management) combinam numa só solução sistemas de filtragem de pacotes, capacidades de Virtual Private Network (VPN) e Sistema de Deteção de Intrusão (IDS), Sistema de Prevenção de Intrusão (IPS)

Endpoint protection (Antivírus, Anti-malware, anti-spyware, etc)

Security Information and Event Management (SIEM) software

Data backup and recovery

Whitelisting ( lista de sites permitidos)

Patch Management (software para atualizar patches - corrigir falhas/vulnerabilidades de segurança)

Security awareness training 


Arquitetura para alguns servidores web


Firewall UTM/NGFW são dispositivos de software e hardware que permitem o controlo de tráfego entre redes distintas

WAF Web Application Firewall. 

Executa funções de firewall no nível das aplicações

Diferente dos Firewalls UTM/NGFW, um WAF atua como um servidor intermediário que analisa o tráfego das aplicações



ATUAÇÃO  nas diferentes CAMADAS DO MODELO TCP/IP

10        

Evolution of the Firewall Industry

 Firewall tradicional (primeira geração) oferece a capacidade de filtrar os pacotes com base em endereços de rede e portas de rede (ex: TCP/UDP), permitindo bloquear trafego não autorizado. 

Firewalls de segunda geração oferecem a possibilidade de armazenar o estado das ligações e fazer uma filtragem com base nas sessões estabelecidas (Stateful Firewall - filtragem dinâmica de pacotes) 

Firewalls de terceira geração introduziram o conceito de proxy e de controlo de acesso aplicacional que é capaz de receber uma ligação, descodificar o protocolo, intercetar a comunicação entre cliente/servidor e aplicar as regras de controlo de acesso.
 Com a complexidade de ciberataques, firewalls de quarta geração conseguem bloquear especificamente uma aplicação, sendo denominadas de Next Generation Firewalls. Esta caraterística permite que haja uma verificação mais aprofundada do conteúdo de cada pacote que é trocado ao mesmo tempo que mantém o estado das sessões. Esta última geração possui, ainda, caraterísticas que oferecem benefícios significativos como: funcionalidades all-in-one em que integram vários componentes como antivírus, firewall, sistemas de prevenção de intrusos e filtragem por reputação de endereços IP, permitindo uma análise holística; uma visão mais detalhada, com um controlo superior pois é possível observar não só as ligações mas também cada aplicação, utilizador e/ou grupo de utilizadores associados; uma gestão mais simplificada pois enquanto em firewalls de gerações anteriores era necessário configurar um conjunto díspar de nós, é possível configurar de forma centralizada várias firewalls numa só aplicação; custo de licenciamento reduzido e, por fim, o fato de estas firewalls terem várias funcionalidades numa só plataforma reduz, consequentemente a necessidade de outros produtos.


https://www.checkpoint.com/pt/quantum/advanced-network-threat-prevention/  

Sem comentários:

Enviar um comentário