Conosco i firewall, ma non sono assolutamente un esperto di sicurezza. E recentemente, mi chiedo come configurare efficacemente le regole in uscita del firewall di qualsiasi azienda.
Per motivi di discussione, supponiamo che sia installato un software antivirus all'avanguardia su ogni computer client e che l'accesso al web sia sottoposto a proxy e scansionato per l'attività dei virus. Supponiamo che siano perfettamente configurati, ma un virus sconosciuto o un'applicazione appositamente progettata (che non richiede i diritti di root) viene eseguita sul computer nello spazio utente.
In teoria, dovrei tenere traccia di tutto il software utilizzato e configurare il firewall per consentire le porte di destinazione HTTP (S) / 80 + 443, "Invio messaggi" / 587 e IMAPS / 993, nonché qualsiasi porta di destinazione, è necessario per le applicazioni LOB.
Ma potrebbe facilmente essere da 10 a 20 porte di destinazione o più. Dovrebbero essere documentati e aggiornati, il che comporterebbe una grande mole di lavoro ed è soggetto a errori, quando qualsiasi malware potrebbe incapsulare qualsiasi informazione in un pacchetto HTTP e inviarlo alla porta 80 del destinatario.
E questo era, cosa avrei fatto: se dovessi scrivere un virus per perdere informazioni sulla società, o per unirmi a una botnet, non mi preoccuperei nemmeno di connettermi con il server di ricezione / controllo attraverso la porta 6667 / IRC, come di solito è bloccato. Vorrei semplicemente incapsulare tutte le informazioni in un pacchetto HTTP e collegarmi alla porta di destinazione 80 / HTTP.
Ho letto di Deep Packet Inspection, ma a me sembra che dovrei sapere esattamente come deve apparire il pacchetto distruttivo. In altre parole, dovrei creare un filtro DPI, che sia in grado di distinguere tra un file che viene trasferito legalmente tramite HTTP da un utente e un file che viene illegalmente trasferito via HTTP dal malware.
Con questo pensiero, non vedo perché dovrei fare più lavoro su qualsiasi firewall che consentire qualsiasi servizio dalla LAN alla WAN.