Embora a espionagem corporativa e os vazamentos acidentais de dados representam uma grave ameaça a qualquer empresa, muitas ainda relutam em proteger informações críticas com um software de segurança. A constatação é de pesquisa do Kaspersky Lab — laboratório avançado de pesquisas de malware da empresa russa de mesmo nome, que atua na área de segurança digital —, feita em associação com a B2B International, a qual mostra que um número significativo de empresas não presta atenção suficiente às práticas corporativas de segurança da informação.
O levantamento, realizado em novembro de 2012, envolveu mais de 5 mil gerentes sênior de TI em todo o mundo. Especificamente, foi mostrado que 35% das empresas expõem dados corporativos ao acesso não autorizado por não usar tecnologias de criptografia.
De acordo com os dados da B2B International, a criptografia em nível de arquivos e pastas (FLE, na sigla em inglês), capaz de proteger de forma confiável arquivos e pastas críticas para os negócios, e a criptografia do disco completo (FDE), que oculta o conteúdo de todo o disco rígido, inclusive arquivos temporários, dos olhares curiosos, são usados por cerca de metade de todas as empresas do mundo. Para essas organizações, qualquer informação que caia nas mãos de criminosos virtuais exigirá tempo e poder de computação consideráveis, muitas vezes proibitivos, para ser descriptografada.
No entanto, apesar dessas vantagens óbvias, 34% das empresas não usam a FLE e 17% não planeja utilizar no futuro. Os números referentes à FDE são semelhantes: 36% e 18%, respectivamente. Essa abordagem coloca em risco a integridade das informações corporativas, incluindo dados confidenciais, com consequências potencialmente graves ou mesmo fatais para a empresa.
Leia Também:
– EUA podem quebrar maior parte dos padrões de criptografia da Web
– Safenet distribuirá solução australiana de criptografia
Fonte: Convergecom
Daniel Ferreira Castro • Existe no Brasil um mito ainda forte. O Overhead causado pelo uso de criptografia nas comunicações.
O problema então na comunicação segura é o handshake que é longo e tipicamente transfere menos 5k de informação. Para conversações que tenho um payload baixo isso representa um overhead considerável, mas para para uma conversação que tenha um payload muito grande o overhead é ignorável. Felizmente o padrão HTTP 1.1 tem keepalive, assim você mantém um único handshake por conexão e as requisições acontecem todas por esta conexão.
Felizmente existem appliances dedicados a esta função que desempenham muito melhor do que as modernas CPUs de servidores.
O que se faz hoje é implementar a segurança até o balanceador de carga se este for um balanceador que trabalha na camada 3 ou 4 (IP ou TCP respectivamente) e ter certificados instalados em cada servidor atrás do balanceador para travar uma comunicação segura entre eles e o balanceador.
A comunicação segura não é invulnerável. Então, um ataque do tipo Man in the Middle poderia capturar o tráfego. Imaginando que exista alguém com disposição e interesse para quebrar a comunicação segura e abrir um shell para alguma máquina com acesso ao filesystem, se este não estiver protegido diga adeus ao seu segredo.
Um filesystem protegido também não é tão inviolável assim. O Teorema de Shannon presume uma uniformidade na distribuição de 1s e 0s tornando imprevisível e homogeneamente distribuído os bits. Na verdade não é assim pois a linguística sempre trabalhou junto da criptografia e os recursos juntos puderam lançar luz sobre a forma de distribuição da informação em uma mensagem. Existem elementos linguísticos que se repetem na comunicação e isso é mapeável, seja num arquivo não cifrado ou em um cifrado. Logo a hipótese de Shannon é falsa.
Quem realmente ataca sistemas usa GPUs para distribuir o trabalho pois GPUs trabalham melhor com operações matemáticas complexas do que CPUs e quebram isto bem rápido.
O grande ponto aqui chama-se dissuasão. Mesmo que a criptografia de arquivo seja mais facilmente quebrável do que parece ela representa mais uma tarefa, razoavelmente custosa, a ser desempenhada e pode demover invasores de suas intenções ao se depararem com esta situação.
CurtirCurtir