Analisi del traffico crittografato: una priorità per la sicurezza IT

La quota di traffico Internet crittografato sale costantemente, è importante che anche questo sia esaminato nelle fasi di definizione delle connessioni

Autore: Angelo Sbardellini

Sebbene oggi gran parte del traffico Internet sia crittografato, gli hacker sono comunque in grado di sfruttarlo: le funzioni per il controllo di botnet e malware spesso si nascondono proprio lì. Se la vostra workstation ha iniziato improvvisamente a comunicare usando un algoritmo di crittografia obsoleto, potete essere abbastanza sicuri che è stato compromessa. E che dire degli utenti che comunicano con server dotati di certificati non attendibili? La capacità di analizzare le comunicazioni crittografate sarà presto cruciale per l'efficace applicazione delle politiche di sicurezza.

Nel 2017 solo la metà del traffico era crittografata, oggi la percentuale supera l'80 percento. L'era di un internet completamente crittografata sta già bussando alla porta e, naturalmente, i professionisti responsabili della sicurezza e della gestione dei rischi nelle aziende prestano un'attenzione sempre maggiore a questo argomento. La crittografia complica l'uso delle tradizionali tecnologie di sicurezza, come i firewall, e spesso ne rende addirittura impossibile l'utilizzo. Se non si sa cosa si nasconde nei pacchetti, non è possibile proteggere la rete aziendale o le singole workstation dal malware.

Ecco perché l'analisi delle comunicazioni è entrata nel portafoglio dei servizi offerti dalle società di monitoraggio e sicurezza della rete. Ad esempio, Flowmon ha implementato l'analisi della comunicazione crittografata nella sua soluzione già nell'agosto 2018. Grazie a questa funzionalità, la soluzione è ora in grado di visualizzare quei dettagli della comunicazione che consentono all'utente di rilevare la presenza di malware.

Tuttavia il contenuto crittografato non può essere visualizzato senza essere decrittato, pertanto è importante ottenere quante più informazioni possibili nel momento in cui la comunicazione non è stata ancora crittografata, vale a dire durante la creazione della connessione e lo scambio delle chiavi e dei certificati.


Un esempio di questo processo è l'handshake SSL / TLS, che significa stabilire una comunicazione crittografata durante la quale sono disponibili e visibili diversi parametri TLS. In particolare, la versione del protocollo TLS utilizzata dal server, il set di crittografia, l'indicazione del nome del server (SNI), l'emittente del certificato, la chiave pubblica, la validità del certificato, l'impronta digitale JA3 e altro ancora.

I dati possono poi essere analizzati o utilizzati in diversi modi per gestire la sicurezza aziendale. In base ai dati è possibile ricevere notifiche di modifiche ed eventi oppure utilizzarli per avvisi automatici collegati ad altre azioni (invio di e-mail, esecuzione di uno script utente, invio di un syslog o una notifica asincrona sotto forma di trap SNMP o altro).

Il ruolo di JA3

Uno dei modi più semplici per rilevare malware ed elaborare l'IoC (Indicator of Compromise) è analizzare le impronte digitali JA3. Utilizzando il metodo JA3 è possibile creare facilmente impronte SSL / TLS su qualsiasi piattaforma. Ecco perché è molto più efficace utilizzare le impronte JA3 per rilevare malware all'interno di SSL / TLS piuttosto che monitorare l'IP o il dominio IoC.

Questo indipendentemente dal fatto che il malware utilizzi DGA (Domain Generation Algorithms) o cambi gli indirizzi IP per ciascuno dei suoi host C2 (Command & Control), nemmeno quando utilizza, ad esempio, Twitter, per controllarlo. Poiché JA3 rileva direttamente un'applicazione client, è in grado di rilevare malware in base al modo in cui comunica, anziché in base a ciò che comunica.

Ecco perché strumenti specifici come Flowmon, utilizzando il database di impronte digitali JA3 pubblicamente disponibile, possono rilevare potenziali minacce partendo dalle specifiche impronte JA3 nelle comunicazioni crittografate.


Come verificare le politiche di sicurezza

Molte aziende si affidano alla comunicazione HTTPS e ai certificati emessi da un'autorità di certificazione per garantire la comunicazione interna o la presenza sul web. Pertanto è importante monitorare la validità del certificato emesso per evitare una situazione in cui i dati non sarebbero protetti per un certo periodo di tempo.

Questo problema può essere risolto analizzando il traffico crittografato, che fornisce, tra l'altro, una panoramica delle scadenze di ogni certificato. Questo consente di monitorare i certificati in scadenza ed evitare del tutto questa pericolosa situazione: è infatti possibile rilevare facilmente una crittografia TLS 1.0 debole, in modo da avere abbastanza tempo per eseguire tutti i passaggi correttivi.

Un cambiamento strategico

Per una protezione affidabile dalle minacce le aziende dovranno incorporare strumenti di sicurezza basati su analisi comportamentale, intelligenza artificiale e analisi della comunicazione crittografata. Questi strumenti permetteranno di rilevare malware nel traffico in tempo reale senza influire sulla velocità di trasmissione della rete o compromettere le prestazioni delle applicazioni. Sarà inoltre necessario modificare le strategie di sicurezza esistenti per bloccare tempestivamente le minacce "man-in-the-middle" o tentativi di rubare i dati aziendali.

Le nuove tecnologie di sicurezza saranno indispensabili nelle aziende, anche in considerazione della necessità di audit. Le tecnologie aiuteranno a rilevare le comunicazioni che utilizzano certificati obsoleti in contrasto con la politica aziendale, a controllare il livello di crittografia e a rivelare vulnerabilità nei dati.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.