Większe wykorzystanie komunikacji szyfrowanej przez cyberprzestępców wynika z coraz większej liczby aplikacji i usług internetowych, które wykorzystują właśnie taką metodą przesyłania danych. Stała się ona obecnie dominującym sposobem komunikacji w sieci. Według SonicWall, w minionym roku szyfrowany ruch stanowił 68 proc. wszystkich połączeń internetowych, co oznacza wzrost o 24 proc. w porównaniu do 2016 roku.
–Przykładowy scenariusz ataku na firmę z wykorzystaniem połączenia szyfrowanego może wyglądać tak: cyberprzestępca przesyła nam maila zawierającego zainfekowany plik, który udaje wiadomość od kogoś znajomego. Jako że wiadomość przechodzi przez szyfrowane połączenie, to zabezpieczenia antywirusowe na firewallu nie są w stanie go wykryć, o ile nasz program nie ma włączonej funkcji inspekcji ruchu szyfrowanego. Jeśli użytkownik otworzy przesłany mu plik, zawierający np. oprogramowanie ransomware, to grozi mu i wszystkim innym pracownikom firmy utrata danych – wyjaśnia Konrad Antonowicz, Specjalista ds. Bezpieczeństwa z firmy Passus SA, która m.in. wdraża rozwiązania SonicWall.
Wedle przedstawiciela Passus, zablokowanie takiego zainfekowanego pliku może się jeszcze odbyć na etapie jego otwierania, ale nie zawsze komputery osobiste są wyposażone w wystarczająco sprawne programy antymalwarowe, które mogą wykryć zagrożenia. W szczególności, że powszechną praktyką wśród cyberprzestępców stało się mieszanie kodów szkodliwego oprogramowania i tworzenie w ten sposób jego nowych wersji.
–Wedle danych SonicWall, w przypadku ransomware wzrost w tworzeniu różnych wariantów tego typu szkodliwego oprogramowania sięgnął aż 101 proc. w porównaniu do 2016 roku! Z tego powodu potrzebna jest naprawdę wielopoziomowa ochrona, żeby wychwycić takie zagrożenie. Idealnie, żeby zrobiła to już już na etapie inspekcji ruchu szyfrowanego na firewallu, tak żeby zainfekowane pliki nie przedostały się na komputer osobisty i w ten sposób także do sieci wewnętrznej firmy – dodaje Konrad Antonowicz.
Sprawdź nasze inne informacje i porady