3 הגנות נגד התקפות סייבר שלא עובדות יותר זמן

מְחַבֵּר: Judy Howell
תאריך הבריאה: 5 יולי 2021
תאריך עדכון: 21 יוני 2024
Anonim
Летний  Ламповый стрим. Отвечаем на вопросы.
וִידֵאוֹ: Летний Ламповый стрим. Отвечаем на вопросы.

תוֹכֶן



מקור: Mikkolem / Dreamstime.com

להסיר:

כאשר איומי הסייבר ממשיכים להתפתח, פתרונות אבטחה ישנים פשוט לא חותכים זאת. להלן מספר טכנולוגיות שניתנו לחלקים קלים של מערכות הגנה מתקדמות יותר.

איומי סייבר וכל טיב אבטחת ה- IT נעים בקצב שלפוח. ככל שההתקפות מתוחכמות וממוקדות יותר, כמה הגנות אפקטיביות שקודם לכן אינן מה שהיו - או שהפכו ללא יעילות לחלוטין מפני התקפות. להלן שלוש שיטות מיגון מיושנות, ומדוע הם כבר לא מספיקים. (לקריאת רקע, עיין בפנים החדשות של Cyberwarfare של המאה ה -21.)

חומות אש של הדור הבא (NGFW)

מבחינה היסטורית, חומת אש מהדור הבא (NGFW) משתמשת בגישה ממוקדת יישומים כדי לסווג את התעבורה ברשת במטרה לעצור תוכנות זדוניות והתקפות אחרות. עם זאת, ארגוני NGFW הוכחו כיעילים כנגד התקפות מתקדמות. זה מכיוון שליבה של טכנולוגיית NGFW הוא תצורה בסיסית של חתימות IPS, תוכנת אנטי-וירוס, רשימות שחורות של כתובות אתרים וניתוח מוניטין. כל אחד מאלה מגיב במהותו והוכיח כי אינו מסוגל לעצור איומים מתקדמים.

יצרנים של טכנולוגיית NGFW מבשרים את מוצריהם עם תוספות כמו בינארי מבוסס ענן וניתוח DLL, כמו גם עדכונים לפי שעה בערכת חתימת חומת האש. הבעיה היא שהאפשרויות הללו עדיין משאירות הרבה זמן לתוכנות זדוניות לגרום נזק.

תוכנת אנטיוירוס

לנוכח מתקפות איום מתמשך ומתמשכות (APT) המנצלות פגיעויות לא ידועות, אנטי-וירוס הוא הכל חסר אונים במניעת איומי סייבר מודרניים. מחקרים מסוימים מראים כי 90 אחוז מהבינאריות הנמצאים בתוכנה זדונית מתרחשים תוך שעה, ומאפשרים לו להתגנב על פני תוכנת אנטי-וירוס הנשענת על זיהוי מבוסס חתימות ועדכונים המפגרים אחרי שעות, ימים או שבועות, תלוי בתדירות העדכון.

זמן פיגור זה מהווה הזדמנות פז עבור תוכנות זדוניות להפיץ מהמערכות הראשוניות שהוא מדביק. חלון זה ארוך דיו כדי שהתוכנה הזדונית תתקין זיהומים אחרים שיכולים לכלול פיצוחי סיסמאות ו- keyloggers המוטמעים עמוק במערכת המארחת המסוכנת שלה.

בשלב זה ההסרה נעשית קשה יותר ויותר. אז מדוע אנשי אבטחת IT שומרים על תוכנת אנטי-וירוס כחלק מהימן של האבטחה הכוללת? בימינו משתמשים באנטי-וירוס לרוב כמערכת משלימה, או כ"קו הגנה ראשון "בשילוב עם מערכות גדולות ומתקדמות יותר. האנטי-וירוס לוכד את "הפירות התלויות הנמוכות", הכוללות חתימות וירוס ישנות יותר, ואילו מערכות הגנה חזקות יותר מפני תוכנות זדוניות תופסות את התוכנה הזדונית המתקדמת שמתפספסת.

שערים ברשת

ענף אבטחת הסייבר נתן לנו מורשת של התאמת דפוסים אשר נועדה בעבר להגדיל את החסימה מבוססת הנמל ולהסיר את גבולות החתימה ומוצרי האבטחה מבוססי הרשימה. שערי רשת מעסיקים את אותן טכנולוגיות.

טכנולוגיית שער האינטרנט משתמשת בבסיסי נתונים וברשימות של כתובות אתרים "גרועות" ידועות, אך אינה מביאה בחשבון איומים אמיתיים ומתפתחים כיום. אכיפת מדיניות ואבטחה ברמה נמוכה הם בערך היחיד ששערי רשת מביאים לשולחן האבטחה ככל שהתקפות סייבר התפתחו כדי להפוך שערים לא אפקטיביים. האופי הדינמי של משלוח ותקשורת של תוכנות זדוניות הופך רשימות לאתרים וכתובות URL "גרועות" מיושנות.

באופן אירוני, ככל ששערי רשת זכו לאימוץ ברחבי העולם, הם התיישנו מעט מבחינת האבטחה. לטכנולוגיית שער האינטרנט עדיין יש שימוש מסוים באכיפת כללי התאגיד המגבילים או מגבילים את הגלישה באינטרנט, אך כשמדובר בהגנה מפני התקפות מתוחכמות, לשערי האינטרנט יש תפקיד שולי במקרה הטוב.

ממייג'ור ועד קטינה

אף כי אין להכחיש כי שלושת הטכנולוגיות הללו ממלאות תפקיד כלשהו בהגנה על רשתות מפני איומי סייבר, אך ההתקפות של הדור הבא שהתפתחו ואנו רואים כיום גרמו להן חלקים קלים יותר של הגנות מתקדמות יותר.

טכנולוגיה אחת היעילה בהגנה מפני תוכנות זדוניות מתקדמות היא חומות חומת-לב מצבי, המהוות במידה מסוימת בין פילטר מנות לתבונה ברמת היישום שנצברה באמצעות פרוקסי. זו רק אחת ממספר טכנולוגיות שהחליפו או קלטו את הרפיון של חלק מהטכנולוגיות הישנות - לפחות לעת עתה. כמובן שאיומי הסייבר ממשיכים להתפתח, מה שאומר שניסיונות ההגנה חייבים להתפתח יחד איתם.