A internet pública é uma fonte significativa de risco cibernético para uma organização. Funcionários que usam a internet para trabalho ou uso pessoal correm o risco de se expor a ataques de phishing e malware, que usam técnicas de engenharia social e exploração de vulnerabilidades do navegador para roubar informações confidenciais ou executar códigos maliciosos na máquina de um funcionário.
Independentemente de suas táticas, a maioria desses ataques tem o mesmo objetivo: acessar a rede privada da organização.
Vários fatores, muitos decorrentes da pandemia dea Covid-19, causaram picos nas ameaças baseadas em navegador e levaram ao aumento da vulnerabilidade dessas ameaças para a organização. Esses fatores incluem:
Invasores que usam a confusão induzida pela pandemia para estimular downloads de malware
O trabalho remoto confunde os limites entre o uso pessoal e profissional da internet
O trabalho remoto força os funcionários a usar dispositivos pessoais desprotegidos ou mal protegidos
Os funcionários acessam uma proporção maior de aplicativos e dados pela internet pública, em vez de por meio de uma rede corporativa privada
Ferramentas de acesso remoto integradas que oferecem aos dispositivos comprometidos carta branca para acesso às redes corporativas.
As proteções de segurança do perímetro corporativo tradicionais não conseguem mais abranger os negócios como são feitos hoje; no navegador da internet.
A Internet sempre foi uma fonte de risco cibernético. No entanto, com o tempo, os padrões de ataque evoluíram, especialmente após a COVID-19 e o aumento resultante do trabalho remoto.
As tentativas de phishing estão aumentando
Uma das mudanças generalizadas mais recentes no cenário de ameaças cibernéticas é o aumento dos ataques de phishing.42% das pequenas organizações e 61% das grandes organizações experimentaram um aumento nos ataques de phishing durante o abrigo no local.De acordo com o FBI Internet Crime Complaint Center (IC3), o phishing foi o tipo de crime mais comum relatado à medida que o trabalho remoto aumentou, e o centro recebeu o dobro de reclamações do ano anterior.
Os ataques de phishing são comuns porque são eficazes no roubo de credenciais.Eles funcionam melhor em um ambiente de incerteza em que as pessoas que procuram informações têm maior probabilidade de cair em golpes, como no caso das Olimpíadas de Inverno de 2018.A pandemia da COVID-19 criou um ambiente ideal de phishing, pois as pessoas procuravam notícias e informações relacionadas ao vírus.
O ransomware está aumentando
O malware é um software malicioso que infecta computadores, outros dispositivos conectados à internet e até redes inteiras.Uma vez em um dispositivo ou rede visados, o malware pode atingir vários objetivos diferentes, desde roubo de dados até ataques de ransomware.
O malware é uma categoria ampla e várias formas de malware aumentam e diminuem em popularidade ao longo do tempo. Mas a ameaça geral sempre continua. Por exemplo, o ransomware tende a trocar de posição com o malware de cryptojacking como o vetor de ataque dominante para cibercriminosos. Em 2020, os ataques de ransomware cresceram 465%, pois os cibercriminosos se aproveitaram da pandemia.
O malware geralmente é entregue por meio de phishing ou soluções de acesso remoto comprometidas, mas também pode ser incorporado a um site abertamente malicioso, ou mesmo a um site que foi comprometido sem o conhecimento de seu proprietário. Por esse motivo, as organizações devem estar preparadas para se defender contra o malware distribuído por meio do navegador da internet.
Os controles de segurança tradicionais não detectam novos ataques
O gateway seguro da web (SWG) e serviços de proxy da web são soluções comuns para os riscos cibernéticos da navegação na internet para dispositivos remotos.O tráfego é encaminhado por meio dessas soluções, que o monitoram e filtram para bloquear tentativas de acesso a sites suspeitos ou maliciosos.Isso evita que conteúdo malicioso chegue ao dispositivo do funcionário.
Os SWGs e proxies da web geralmente consomem inteligência contra ameaças que identifica ameaças conhecidas ou sites que violam as políticas definidas pelos administradores. No entanto, eles não são uma solução perfeita. O cenário de ameaças da internet está em constante evolução à medida que os invasores criam novos sites para oferecer suporte a novas campanhas ou renomeiam seus sites existentes.
Isso significa que as organizações frequentemente enfrentam ameaças zero-day e desconhecidas, cuja detecção por SWGs não é eficaz. Os administradores precisam de maneiras adicionais de bloquear ameaças das quais ainda não estão cientes.
As limitações dos SWGs e proxies da web significam que é inviável fazer uma lista de bloqueios todas as possíveis ameaças na internet. Sem a capacidade de prevenir todos os ataques, a próxima melhor solução é minimizar o possível risco que esses ataques representam para a organização.
O isolamento do navegador ganhou alguma popularidade por isolar a sessão de navegação dos usuários de seus dispositivos, em vez de ocorrer em contêineres lacrados, geralmente em nuvem, que são destruídos automaticamente quando a sessão termina.Os resultados significam que mesmo ataques bem-sucedidos por ameaças desconhecidas e não detectadas são impedidos de afetar realmente o dispositivo visado.
No entanto, o isolamento do navegador enfrentou um conjunto único de desafios que limitaram a adoção. Até muito recentemente, todas as ferramentas de isolamento do navegador usavam um dos seguintes métodos falhos:
Transmissão baseada em pixels: neste método, a atividade de navegação ocorre em um servidor em nuvem e um feed dessa atividade é transmitido como pixels para o dispositivo do usuário.Infelizmente, ele é caro do ponto de vista computacional.Ele também requer muita largura de banda e adiciona latência que interfere com o SaaS interativo e os aplicativos de internet.
Descarte de código: nessa abordagem, o navegador remoto remove o malware da experiência do site e passa o código "limpo" para o usuário final.Mas essa abordagem frequentemente quebra completamente a experiência do site e pode perder vulnerabilidades zero-day.
Local: com a abordagem local, a navegação ocorre em uma máquina virtual local isolada do restante do sistema operacional do dispositivo.Infelizmente, essa abordagem torna os dispositivos mais lentos, não se aplica a dispositivos móveis e é difícil de implantar em toda a organização.
Devido aos desafios dessas ferramentas de isolamento do navegador disponíveis, as organizações geralmente limitam sua implementação a um subconjunto de funcionários ou a um conjunto de sites de alto risco. Embora isso forneça proteção parcial, também deixa lacunas de segurança significativas.
Cada funcionário dentro da organização é uma vítima em potencial de um ataque de malware, e os cibercriminosos podem visar explicitamente aqueles não protegidos pelo isolamento do navegador. Além disso, limitar o isolamento do navegador a sites específicos pressupõe que a organização possa identificar com precisão todos os sites possivelmente arriscados na internet. Na realidade, o malware pode ser distribuído por mídia “confiável”, como arquivos compartilhados no Google Docs ou OneDrive.
O isolamento do navegador é uma abordagem promissora para proteger e permitir o uso da internet, mas as inovações ainda precisam fornecer uma solução abrangente. Isso ocorreu até o Zero Trust ser estendido para o navegador da internet.
Alternativa às tecnologias de isolamento do navegador listadas acima, uma abordagem de isolamento de navegador Zero Trust aplica os princípios Zero Trust a todas as atividades dos funcionários na internet, o que significa que cada sessão de navegação e parte do código do site é tratada como não confiável por padrão. E, vice-versa, todos os dados de aplicativos web de navegação do usuário e dispositivo são tratados como não confiáveis por padrão.
Constatamos que os isolamentos do navegador tradicionais tornam esse nível de rigor inviável na prática. Os métodos tradicionais de isolamento do navegador são muito inadequados para serem usados o tempo todo, não são precisos o suficiente para interromper as ameaças ou ambos.
Para proteger todos os funcionários de todas as ameaças on-line, o isolamento do navegador deve ter:
Alta confiabilidade: sites e aplicativos baseados em navegador modernos podem ser complexos e podem invalidar algumas soluções de isolamento do navegador.O isolamento do navegador Zero Trust deve permitir que os usuários visitem qualquer site na internet e tenham a mesma experiência de um navegador local.
Latência mínima: as soluções tradicionais de navegação remota são lentas e enviam uma versão inadequada de uma página web para o usuário.Uma solução de navegação Zero Trust moderna deve incorrer em latência mínima e oferecer alto desempenho e capacidade de resposta.
Custo-benefício: a navegação Zero Trust é mais eficaz quando é implantada para todos os funcionários e sites de uma organização.Isso requer uma solução econômica e escalável.
Controle granular: uma solução de isolamento do navegador deve fornecer aos administradores um controle mais granular sobre dados em uso e atividades no navegador, como imprimir, copiar/colar e preencher formulários, permitindo minimizar ainda mais o risco cibernético.
Quando se trata de determinar com qual fornecedor de isolamento do navegador Zero Trust você faz parceria, há muitas estratégias e requisitos de práticas recomendadas a serem lembrados. Esses aspectos principais do isolamento do navegador podem contribuir para uma implementação mais bem-sucedida, eficiente e com melhor desempenho da tecnologia:
Uso de uma grande rede de borda: em vez de hospedar o isolamento do navegador em um número limitado de data centers de nuvem pública, faça isso em uma rede de borda global próxima aos usuários finais em qualquer lugar para minimizar a latência.A Cloudflare é executada em uma rede de borda em mais de 250 cidades, com isolamento do navegador em execução em todos os servidores de todos os data centers.
Somente transmitir comandos de desenho: em vez de tentar limpar o código do site, o isolamento do navegador deve enviar comandos leves de desenho para os dispositivos do usuário final, permitindo que eles carreguem e interajam com os sites com precisão sem carregar nenhum código.A Cloudflare adota exatamente essa abordagem com nossa tecnologia Network Vector Rendering.
Uso da tecnologia nativa do navegador: os navegadores remotos que usam a tecnologia já integrada aos aplicativos comuns de navegação de dispositivos de endpoint são mais confiáveis na reconstrução precisa de todos os tipos de sites.A Cloudflare funciona com a tecnologia nativa do navegador, especificamente o navegador Chromium, amplamente utilizado, que transmite comandos de desenho leves em vez de fluxos de pixel ou código desconstruído.
Computação em nuvem de última geração: evitar o isolamento remoto do navegador hospedado em nuvem pública, que repassa os custos da nuvem para os usuários e adiciona latência.E usar técnicas eficientes de computação sem servidor que aprimoram a virtualização e a conteinerização, eliminando a orquestração e o gerenciamento de recursos de servidor subjacentes, para usar esses recursos com mais eficiência.A eficiente orquestração e gerenciamento de recursos do servidor da Cloudflare reduzem a latência para o usuário final e oferecem aumentos de velocidade duas vezes maiores em relação aos navegadores remotos tradicionais.
A Cloudflare utiliza uma rede global enorme e uma abordagem de isolamento do navegador patenteada para fornecer uma experiência de navegação Zero Trust sem compensações de desempenho. Dessa forma, as organizações poderão experimentar o verdadeiro valor do isolamento do navegador.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Após ler este artigo, você entenderá:
Como o navegador da internet aumenta a exposição a ataques cibernéticos
Quais técnicas os invasores usam no navegador
As recentes tendências em vetores de ataque
Como mitigar o risco usando o isolamento do navegador Zero Trust
Para proteger sua organização contra ameaças relacionadas ao navegador, obtenha o artigo técnico Desafios comuns de isolamento do navegador e como superá-los.