Lista branca de IP vs lista negra de IP

Publicados: 2021-09-04

É uma questão que atormenta a humanidade desde tempos imemoriais. Embora as violações de dados e os incidentes de hackers estejam aumentando em 2021, alguns dos mais astutos – e difíceis de detectar – ocorrem quando pessoas que conhecemos se comunicam conosco sob falsos pretextos.

Apesar de nossos melhores esforços para se defender contra ameaças, esses tipos de fraudes, phishes e malware aproveitam a natureza humana para se espalhar nas empresas.

De acordo com o renomado Security Institute, quase 1,1 bilhão de novos programas de software maliciosos foram descobertos em 2020. E, de fato, mais da metade de todos os malwares que penetram em sistemas que foram bem-vindos no sentido de que não havia bloqueios apropriados foram projetados para detê-los .

A segurança de dados é uma abordagem em duas frentes que abrange tanto a lista negra quanto a lista branca. As listas brancas são usadas para controlar quem deve poder enviar mensagens e outras formas de acesso em nossos sistemas, enquanto as listas negras nos permitem determinar quem não deve ter acesso.

Listas brancas e listas negras são duas maneiras de limitar o acesso bloqueando endereços IP; cada um tem suas vantagens e desvantagens, e não há duas pessoas que concordem sobre o que é superior.

A melhor abordagem depende principalmente dos requisitos e objetivos da sua empresa, embora frequentemente a técnica ideal seja uma mistura de ambos. Vejamos detalhadamente a lista negra versus a lista branca.

O que é lista branca e como funciona?

A lista branca é o processo de permitir que uma lista de entidades aprovadas seja executada em uma rede, como aplicativos e sites, enquanto a lista negra é a prática de excluir partes indesejáveis. A lista de permissões é considerada mais segura porque adota uma perspectiva de confiança mais ampla. Esse método de controle de aplicativos pode ser baseado em regras como nome de arquivo, produto ou fornecedor.

A lista branca resolve os mesmos problemas que a lista negra, mas tem uma abordagem diferente. Em vez de criar uma lista de ameaças, você cria uma lista de pessoas autorizadas e bane todo o resto. É baseado na confiança; a menos que algo seja provado como aceitável, qualquer coisa nova é automaticamente negada.

Como resultado, o controle de acesso é muito mais rigoroso. É comparável a restringir a entrada em seu prédio de escritórios apenas para aqueles que podem passar por uma verificação de antecedentes e mostrar prova de suas credenciais.

Uma lista branca é um método de permitir o acesso de endereços IP específicos a uma rede. A abordagem de lista de permissões é utilizada por firewalls que permitem que apenas determinados endereços IP se conectem a uma rede. Outro cenário comum que a maioria das pessoas encontrou é a loja de aplicativos da Apple.

Identificar aplicativos pelo nome do arquivo, tamanho e caminho do diretório é a abordagem mais básica para colocá-los na lista negra. A desvantagem desse método, porém, é que os hackers podem criar um aplicativo com o mesmo nome de arquivo e tamanho de arquivo que um aplicativo na lista de permissões para ocultá-lo.

Para evitar isso, você pode implementar uma abordagem mais rigorosa, como aconselha o Instituto Nacional de Padrões e Tecnologia dos EUA (NIST). Isso envolve o uso de abordagens de hash criptográfico e as assinaturas digitais do criador em cada componente para mitigá-lo.

Considere todas as atividades que as pessoas farão e as ferramentas necessárias para realizá-las ao desenvolver uma lista de permissões em nível de rede. Essa lista de permissões em nível de rede pode abranger qualquer coisa no nível de rede, incluindo infraestrutura de rede, locais, aplicativos, usuários, contratados, serviços e portas, bem como informações mais detalhadas, como bibliotecas de software.

Uma lista de permissões pode ser subdividida para incluir endereços de e-mail, arquivos e aplicativos no nível do usuário. Você deve pensar nas atividades e nos privilégios dos usuários ao usar a abordagem de lista de permissões.

As organizações podem criar suas próprias listas de permissões ou colaborar com terceiros que desenvolvem listas de permissões baseadas em reputação e dão classificações para software e outros itens com base em vários critérios.

Benefícios e desvantagens

A lista branca é uma forma mais rigorosa de controle de acesso do que a lista negra, pois a condição padrão é rejeitar coisas e permitir apenas aquelas que foram confirmadas como seguras. Quando você usa a abordagem de lista de permissões, isso significa que o risco de segurança do seu sistema é drasticamente reduzido.

A lista branca é mais complicada e demorada para configurar do que a lista negra. É difícil terceirizar o processo de criação de uma lista de permissões para terceiros, pois eles devem conhecer os aplicativos que você usa. Por exigir informações exclusivas de cada empresa, exige maior participação do usuário.

Toda vez que um novo programa ou patch é instalado, as empresas devem atualizar sua lista de permissões. A lista de permissões pode ser mais difícil para os consumidores devido à burocracia, especialmente se eles tiverem sistemas maiores e mais complicados.

Aplicativos de lista de permissões também restringem como um sistema pode ser utilizado. Eles não podem instalar o que quiserem, o que restringe sua criatividade e os trabalhos que podem fazer. Dependendo do programa, a lista de permissões tem o potencial de desviar o tráfego desejado.

O que é lista negra e como funciona?

O primeiro passo é descobrir a quem deve ser negado o acesso. As listas negras contêm indivíduos que devem ser excluídos de uma rede ou sistema devido ao seu comportamento desagradável ou perigoso.

Uma lista negra é uma lista de pessoas ou organizações marcadas como terroristas. A lista negra de uma empresa pode existir. As listas negras geralmente são estabelecidas no campo da segurança de rede usando aplicativos potencialmente perigosos, como vírus, spyware, cavalos de Troia, worms e outros malwares.

As listas negras de DNS também são uma ferramenta maravilhosa para manter usuários indesejados, endereços IP, aplicativos, endereços de e-mail, domínios, processos e organizações fora de sua rede. Essa abordagem permite que você coloque na lista negra quase qualquer aspecto da sua rede.

Assinaturas digitais, heurísticas, comportamentos e outras técnicas podem ajudá-lo a identificar coisas perigosas ou suspeitas. As empresas podem criar suas listas negras e confiar em listas fornecidas por terceiros, como provedores de serviços de segurança de rede, para colocar softwares na lista negra.

A lista negra tem sido uma abordagem popular para controle de acesso de software antivírus, bloqueadores de spam, sistemas de detecção de intrusão e outros softwares de segurança há muito tempo.

Benefícios e desvantagens

Uma das principais vantagens da lista negra é a sua facilidade. Segue uma ideia simples: basta identificar ameaças conhecidas e suspeitas, negar-lhes o acesso e deixar todo o resto passar.

É uma técnica de baixa manutenção para os consumidores na maioria das situações. Com muitos aplicativos, seu software de segurança ou provedor de serviços criará a lista com apenas uma entrada mínima sua. Uma lista negra, por outro lado, nunca é definitiva. Especialistas em TI descobriram mais de 350.000 novos softwares maliciosos e aplicativos potencialmente indesejados. Embora o monitoramento dessas ameaças possa ser desafiador, o compartilhamento de informações sobre ameaças pode ajudar a melhorar as listas negras.

As listas negras são úteis contra perigos reconhecidos, mas não são úteis contra riscos novos e desconhecidos, como ataques de dia zero. Se sua organização for a primeira a ser alvo de um tipo único de ataque, a lista negra será ineficaz.

Os hackers também podem criar malware que evita a detecção por tecnologias de lista negra. Eles podem alterar o malware para que ele não seja reconhecido como um item proibido pela ferramenta de lista negra.

O que é lista cinza?

A terceira abordagem, whitelisting, está relacionada a blacklists e whitelists, mas não é frequentemente mencionada. Seu nome sugere que está a meio caminho entre a lista negra e a lista branca. É normalmente usado em conjunto com um desses dois métodos principais.

Uma lista cinza é uma lista de coisas que você ainda não olhou para ver se são seguras ou perigosas. Os itens na lista cinza estão temporariamente bloqueados para acessar seu computador.

Você investiga o item mais a fundo ou obtém mais informações para ver se ele deve ter acesso permitido depois que algo for adicionado a uma lista cinza. Algo deve permanecer para que outros possam se juntar.

A maneira como você lida com um item na lista cinza é determinada pela natureza da entidade. Da mesma forma, uma ferramenta de segurança pode notificar o usuário ou um administrador de rede que um item foi colocado na lista negra.

Qual é o momento certo para aplicar a combinação de Whitelisting e Blacklisting?

Em casos muito específicos, combinar a lista negra e a lista branca é a melhor opção . Você pode empregar uma variedade de métodos em diferentes níveis de sua infraestrutura, bem como aqueles que estão dentro e fora do mesmo nível.

Use software de segurança para adotar uma abordagem de lista negra para detecção de malware e instruções. Use uma abordagem de lista branca para limitar o acesso à rede como um todo. Você também pode colocar endereços IP na lista negra enquanto permite a ação pretendida do aplicativo por meio de uma lista branca.

Você pode restringir o acesso ao seu site com base na origem ou no que eles fizeram antes. Você também pode colocar um serviço na lista de permissões dependendo de uma região geográfica, permitindo apenas aqueles que residem em áreas onde você sabe que existem pessoas reais. No entanto,

A lista branca e a lista negra não são mutuamente exclusivas. A lista branca e a lista negra são utilizadas por uma variedade de organizações. A lista de permissões é o processo de restringir o acesso a um computador ou a uma conta usando uma senha. Somente aqueles que conhecem a senha podem digitá-la, enquanto todos os outros estão proibidos de fazê-lo.

Qual é o momento certo para usar a lista negra?

Se você quiser simplificar para os clientes fazerem login e usarem seus sistemas, a lista negra é o caminho a seguir. Se você valoriza esses itens mais do que obter o controle de acesso mais rígido, a lista negra é o caminho a percorrer.

A técnica mais popular para as equipes de segurança é bloquear o acesso não autorizado porque, quando os indivíduos desenvolvem gadgets, eles frequentemente querem que tantas pessoas quanto possível os usem.

A lista negra é frequentemente a estratégia mais eficiente para oferecer algo ao público e, ao mesmo tempo, aumentar o número de pessoas que podem usá-lo.

Resumo

  • Você procura uma atmosfera menos restritiva.
  • Você está procurando maneiras de reduzir o trabalho administrativo.
  • Você gostaria que o público em geral pudesse utilizar um sistema.
  • Qual é o momento certo para usar a lista de permissões?

A lista de permissões é a melhor opção se a segurança for sua principal prioridade e você não se importar em fazer um pouco de trabalho extra ou restringir o acesso. A lista de permissões é ideal quando um forte controle de acesso e segurança são necessários.

A lista branca é mais complicada do que a lista negra. A lista de permissões é uma solução inteligente para aplicativos que ainda não estão disponíveis ao público. Você pode colocar os endereços IP dos funcionários na lista de permissões e impedir que outros endereços IP acessem um aplicativo como este, por exemplo.

Uma abordagem mais extrema para manter os aplicativos fora da sua rede é colocá-los na lista negra. A lista de permissões, por outro lado, pode ser útil para impedir que um aplicativo ou serviço execute operações adicionais. Ao colocar na lista negra tipos específicos de atividade, você pode implementar a lista branca.

Você pode criar uma política que permita que um microsserviço consuma um número específico de recursos ou seja executado em um host específico, mas o desligue se tentar usar muitos recursos ou alterar hosts.

Se você deseja que seu software funcione como deseja, a lista negra não é uma opção porque o número de maus comportamentos é muito grande. Você não pode prever tudo o que o software fará, mas se tudo o que você precisa para realizar são ações incomuns,

Resumo

  • Apenas um número restrito de usuários requer o uso da tecnologia.
  • Você quer um ambiente mais controlado.
  • Você não se opõe a colocar um pouco mais de esforço no lado administrativo.

Tem alguma opinião sobre isso? Deixe-nos saber abaixo nos comentários ou leve a discussão para o nosso Twitter ou Facebook.

Recomendações dos editores: