Como falamos no artigo anterior, a pandemia do COVID-19 (coronavírus) fez com que várias empresas começassem de forma imediata e, muitas vezes, não organizada, a prover o trabalho remoto. Esse novo modelo de trabalho agora é uma realidade, mas as empresas estão preparadas, no que tange a segurança computacional, para esse novo momento?
A VPN sempre foi e continua sendo um grande aliado quando falamos de acesso remoto a ambientes computacionais de empresas através da Internet. O termo VPN significa “Virtual Private Network” (Rede Privada Virtual) tecnologia que permite o estabelecimento de conexões protegidas sobre uma rede pública, no caso a Internet.
De forma didática, podemos dizer que a Internet é uma via pública, onde é possível ter visibilidade de todo tráfego de rede. Para melhor entendimento é apresentado trecho de captura de pacote (sniffer) onde é realizado login em uma página HTTP.
Como pode ser observado o tráfego da rede encontrasse em texto aberto e pode ser facilmente visualizado (usuário e senha capturados estão em vermelho na captura). Atualmente a grande das páginas WEB utilizam, ao invés do protocolo HTTP, o protocolo HTTPS visto que este implementa criptografia dos dados trafegados. Para melhor entendimento é apresentado outro trecho de captura de pacote (sniffer) onde é realizado login em uma página HTTPS.
Como pode ser observado o tráfego da rede NÃO se encontra em texto aberto o que impede a visualização das informações, mas através da captura podemos identificar que o IP 104.21.19.206 possui a porta 443 aberta para a Internet. Conforme explicado no artigo anterior (IDS/IPS) podemos empregar técnicas de varredura para “coletar informações sobre portas abertas ou fechadas, tráfegos permitidos, servidores ativos e versões de software em execução”.
A VPN por sua vez, cria sobre a estrutura da Internet, um canal privado de comunicação. De forma didática é como se tivéssemos um túnel de comunicação entre dois pontos. Com o estabelecimento da VPN entre estes dois pontos, ou seja, com formação do túnel de comunicação criptografado o tráfego da rede NÃO se encontra em texto aberto bem como os protocolos e serviços são encapsulados dentro do túnel não sendo expostos em uma captura de pacote (sniffer).
É importante explicar que neste artigo estamos abordando sobre VPN´s corporativas, ou seja, destinadas ao uso de conexões seguras para empresas. Caso busque no Google sobre o termo VPN vai encontrar respostas como as abaixo apresentadas.
Vamos compreender o texto acima que informa “navegação sigilosa”. De fato uma VPN pode impedir que o usuário possa ser identificado no seu tráfego para Internet mas é necessário entender o funcionamento.
Quando conectamos em uma VPN é necessário que o tráfego de rede seja direcionado para este túnel de comunicação. Para que isto ocorra a tabela de roteamento do elemento conectado é alterada. Vide imagem abaixo:
Como pode ser observado na imagem acima o tráfego para algumas redes passou a ser direcionado para o túnel VPN. Como é de conhecimento a rota 0.0.0.0/0.0.0.0 é a rota padrão, ou também, conhecida como default gateway. Caso não exista na tabela de roteamento uma rota mais específica o tráfego de rede é encaminhado para rota padrão (comumente o tráfego da internet é encaminhado a partir desta rota). Através desde conceito uma VPN pode acrescentar a tabela de roteamento uma nova rota padrão fazendo com que todo tráfego de rede seja direcionado para a VPN.
Esta técnica permite o anonimato no acesso à Internet pois todo o tráfego de rede não mais ocorrerá pelo seu endereço IP original. Fato que as empresas que prestam esse serviço estão concentrando em totalidade seu tráfego e podem utilizar estas informações de forma maliciosa. Cuidado com a utilização deste recurso.
Temos dois tipos principais de VPN´s corporativas, as VPN´s Site to Site e VPN´s Client to Site (existem outras topologias de VPN mas nãos serão abordadas neste artigo).
As VPN´s Site to Site comumente são utilizadas para interconectar Matriz X Filial de empresas bem como conectar Empresas diferentes que tem alguma necessidade de tráfego. As interconexões anteriormente a tecnologia VPN eram realizadas através de circuitos dedicados contratados junto as operadoras de Telecomunicações.
As VPN´s Client to Site comumente são utilizadas para permitir a conexão de usuários remotos a infraestrutura de TI da empresa de forma segura. O avanço do trabalho remoto e a pandemia ampliaram em grande escala a utilização deste recurso.
Com a ampliação da utilização da VPN Client to Site os ataques sobre este acesso se intensificaram. Com o objetivo de garantir a segurança permitindo que o acesso seja realizado somente por pessoas autorizadas, é altamente recomendável que sejam aplicados fatores de segurança somados como: usuário/senha, certificados digitais e integrações com Google Authenticator, Tokens, dentre outros.
CONCLUSÃO
A tecnologia VPN estabelece conectividade segura de usuários remotos, filiais e instituições parceiras aos ambientes computacionais de empresas através da Internet. Tratasse de uma ferramenta indispensável para prover segurança na comunicação do trabalho remoto.
Fato que a partir do momento que temos o equipamento do usuário conectado à VPN qualquer Malware presente neste equipamento pode interferir/contaminar o ambiente computacional da empresa.
Além das questões de segurança temos que considerar a latência na comunicação. Latência é o tempo em que um pacote leva da sua origem até seu destino. Em redes locais a latência é extremamente baixa o que se diferencia em conexões VPN podendo trazer ao usuário uma “experiência ruim” na utilização dos recursos computacionais de empresas.
Novamente é importante dizer que não existe uma “receita de bolo” sendo necessário analisar as particularidades da empresa para que o trabalho remoto funcione atendendo as necessidades do negócio de forma segura.
No próximo artigo falaremos detalhadamente sobre Endpoint Protection
Para conhecer detalhadamente nossos serviços, acesse nosso site e vamos estudar sua estrutura de TI e apresentar a melhor solução para seu negócio.
Victor Loss Bosa
Engenheiro/Consultor de Redes, Telecomunicações, Segurança e Infraestrutura de TI e CEO da ZCO Infraestrutura de TI
Engenheiro/Consultor de Redes e Telecomunicações e Gestor de Projetos da SYSUNI Soluções em TI
Projetos em execução e executados em clientes como BANESTES, GAZETA, FIORE, BIOPETRO, SEI Inteligência, LBRX, ESFA, GREENHOUSE, dentre outros….
Fale conosco