为了阻止新冠病毒的传播,许多非必要的企业仍然处于关闭状态,员工和承包商不得不在家或远程办公至少几周,因此各组织开始将其技术关注点从确保应用访问和维持用户生产力转向应用安全性。
与此同时,随着用户继续在家或远程工作,攻击者也继续寻找机会。 正如 F5 首席执行官 François Locoh-Donou 在 F5 最近的季度财报电话会议上正确指出的那样,攻击者利用的是好奇心。 由于这种好奇心被激起,攻击者试图收集更多信息,了解组织如何保护远程用户的应用和数据访问。 他们试图通过薪资保护计划(PPP)窃取个人刺激支票或小企业补助金和贷款的信息。 再加上潜在易受攻击的家庭网络的使用增加,以及这些网络上商业和个人设备的使用增加,攻击者现在有了越来越多的新机会来窃取商业和个人数据。
随着以前在办公室办公的人员转为在家办公或远程办公,网络钓鱼和鱼叉式网络钓鱼攻击显著增加。 钓鱼网站数量不断增长— 并且在此期间也呈指数级增长,许多人利用 COVID-19 错误信息或虚假治疗方法作为诱饵。 凭证盗窃攻击也呈爆发式增长。 攻击者使用虚假的日历和视频会议邀请,一些邀请的标题为“人力资源 - 裁员讨论”等,以恐吓和诱使用户点击邀请。 然后,用户会发现自己身处一个看似可信但却是虚假的登录页面,他们的凭证已被窃取。 勒索软件仍有增无减。 此外,还出现了一种新的威胁——视频轰炸,攻击者会插入视频会议中,骚扰性地扰乱会议,甚至偷偷录制私人视频会议,窃取敏感的公司信息。
因此,企业安全运营 (SecOps) 和 IT 团队现在需要担心几乎在一夜之间保护几乎所有地方对应用和关键数据的远程访问(几乎所有员工都如此)。 与此同时,他们还必须意识到,员工、承包商和其他在家工作的人员可能会使用容易受到攻击的家庭网络来访问关键应用和数据。
确保远程访问的安全有助于缓解其中的一些担忧。 F5 BIG-IP 访问策略管理器通过 SSL VPN 提供安全的远程访问解决方案。 SSL VPN 使在家办公和远程办公的工作人员能够通过安全加密的隧道访问他们的公司网络。 隧道的入站和出站路由均采用政府级 2048 位密钥加密。 家庭或远程办公人员访问的每个应用或文件都会经过安全加密的隧道。
但是,当用户通过 VPN 连接到公司网络和应用时打开浏览器并访问网站时会发生什么? 或者,访问他们的个人基于网络的电子邮件并点击他们收到的电子邮件中的链接? SecOps 或 IT 如何确保用户不会向该网站发送经过加密屏蔽的敏感公司数据? 或者,用户要访问的加密网站不会导致恶意的命令和控制 (C2) 服务器,等待通信来触发已经在其网络上等待的高级持续性威胁 (APT)? 或者甚至被访问的加密网站或网络应用没有下载新的、更阴险的恶意软件在其网络上启动?
F5 SSL Orchestrator 可防御加密威胁。 它是解密和重新加密传入和传出加密流量的集中点。 据 F5 实验室称,最广泛使用的网络浏览器 Chrome 现在可以通过安全的 HTTPS 连接获取超过 86% 的网页;Firefox 获取 HTTPS 页面加载的平均速度仍然高达 80.5%。
他们将恶意软件和其他恶意负载隐藏在加密流量中。 虽然组织的安全堆栈中的不同解决方案能够解密加密流量,但这些设备从未被设计用于解决解密然后重新加密的计算密集型任务,这意味着它们通常无法支持或强制执行它们最初购买的强大安全功能。 这些设备在尝试解密流量时可能会失败,或者可能允许流量完全绕过检查,或者它们可能无法解决最新的加密协议和密码,从而增加威胁进入网络的机会。 此外,如果所有安全设备都按顺序运行或以菊花链形式连接,则存在这样的风险:如果某个安全设备发生故障、脱机或需要更换,则由于链中的某个环节断裂,流量可能会再次不受阻碍地绕过。
F5 SSL Orchestrator使 SecOps 和 IT 能够设计动态服务链,基于 SSL Orchestrator 的上下文策略引擎,仅允许检查特定流量类型的解密流量所需的安全解决方案来检查该流量。 SSL Orchestrator 会自动将流量引导至适当的动态服务链,并由安全堆栈中为该流量预留的现有安全解决方案进行检查,然后重定向回 SSL Orchestrator 进行重新加密。
通过将 BIG-IP APM 与 SSL Orchestrator 相结合,组织可以保护员工、承包商和其他现在在家或远程办公的用户对其网络、应用和数据的访问。 此外,这些解决方案还可以保护已经安全远程访问组织网络、应用和数据的用户,防止他们有意或无意地泄露敏感数据、与恶意的命令和控制服务器进行通信或通过网络钓鱼或其他攻击手段下载隐藏在加密流量中的恶意软件。 简而言之,F5 可启用并保护应用程序,并可从任何地方访问它们。
有关 F5 BIG-IP APM 的更多信息,请点击这里。
有关 F5 SSL Orchestrator 的更多信息,请点击此处。