Domov Varnost 3 Zaščita pred cyberattackom, ki ne deluje več

3 Zaščita pred cyberattackom, ki ne deluje več

Kazalo:

Anonim

Kibernetske grožnje in celotna narava varnosti IT se gibljejo z bliskovito hitrostjo. Ko so napadi bolj izpopolnjeni in usmerjeni, nekateri prej učinkoviti obrambni ukrepi niso takšni, kot so bili - ali pa so postali napadi popolnoma neučinkoviti. Tu so trije zastareli načini zaščite in zakaj jih ni več dovolj. (Za branje v ozadju si oglejte Novi obraz spletnega spopadov 21. stoletja.)

Požarni zidovi nove generacije (NGFW)

V preteklosti požarni zidovi nove generacije (NGFW) uporabljajo pristop, ki je usmerjen v aplikacijo, za razvrščanje omrežnega prometa, da bi zaustavili zlonamerno programsko opremo in druge napade. Vendar pa so se NGFW izkazali za neučinkovite proti naprednim napadom. To je zato, ker je srce tehnologije NGFW osnovna konfiguracija podpisov IPS, protivirusna programska oprema, črni seznami URL in analiza ugleda. Vsaka od njih je reaktivne narave in se je izkazala, da ne more preprečiti naprednih groženj.


Proizvajalci tehnologije NGFW svoje izdelke dopolnjujejo z dodatki, kot so binarne datoteke v oblaku in analizo DLL, ter urnimi posodobitvami nabora podpisov požarnega zidu. Težava je v tem, da te možnosti še vedno puščajo veliko časa, da škodljiva programska oprema povzroči škodo.

Protivirusna programska oprema

Ob napadih brez dnevnega in naprednega trajnega ogrožanja (APT), ki izkoriščajo neznane ranljivosti, je antivirus vsekakor nemočen pri preprečevanju sodobnih kibernetskih groženj. Nekatere raziskave kažejo, da se 90 odstotkov binarnih datotek zlonamerne programske opreme v eni uri prelevi, kar omogoča, da se prikrade mimo protivirusne programske opreme, ki temelji na odkrivanju na podlagi podpisov in posodobitvah, ki zaostajajo za ure, dneve ali tedne, odvisno od pogostosti posodabljanja.


Ta zamuda predstavlja zlato priložnost, da se zlonamerna programska oprema širi iz začetnih sistemov, ki jih okuži. To okno je tudi dovolj dolgo, da zlonamerna programska oprema namesti druge okužbe, ki lahko vključujejo krekerje za geslo in keyloggerje, ki so globoko vgrajeni v ogroženi gostiteljski sistem.


Na tej točki odstranitev postane vse težja. Zakaj torej strokovnjaki za varnost IT ohranjajo protivirusno programsko opremo kot zaupanja vreden del celotne varnosti? Te dni se protivirusno pogosto uporablja kot dopolnilni sistem ali "prva linija" obrambe v povezavi z večjimi, naprednejšimi sistemi. Protivvirus zajema "nizko viseče sadje", ki vključuje starejše podpise virusa, močnejši sistemi za zaščito pred zlonamerno programsko opremo pa ujamejo napredno zlonamerno programsko opremo.

Spletni prehodi

Industrija kibernetske varnosti nam je podarila ujemanje vzorcev, ki je bilo nekoč namenjeno povečanju blokiranja na pristaniščih in odstranjevanju omejitev varnostnih izdelkov na podpisu in seznamu. Spletni prehodi uporabljajo iste tehnologije.


Tehnologija spletnega prehoda uporablja podatkovne baze in sezname znanih "slabih" URL-jev, vendar ne upošteva današnjih resničnih, razvijajočih se groženj. Izvajanje politike in varnost na nizki ravni sta približno edina vrednost, ki jo spletni prehodi vnesejo v varnostno tabelo, saj so se kibernetski napadi razvili, da postanejo prehodi neučinkoviti. Zaradi dinamične narave dostave in komunikacije z zlonamerno programsko opremo so seznami "slabih" spletnih mest in naslovov URL zastareli.


Ironično je, da so spletna vrata z vidika varnosti postala nekoliko zastarela. Tehnologija spletnega prehoda še vedno koristi, saj uveljavlja pravila podjetja, ki omejujejo ali omejujejo brskanje po spletu, vendar ko gre za zaščito pred prefinjenimi napadi, imajo spletni prehodi v najboljšem primeru obrobno vlogo.

Od Majorja do Minorja

Čeprav te tri tehnologije ne zanikajo sedanje vloge pri zaščiti omrežij pred kibernetskimi grožnjami, so se napadi naslednje generacije, ki jih vidimo danes, naredili za manjše dele bolj napredne obrambe.


Ena od tehnologij, ki je učinkovita pri zaščiti pred napredno zlonamerno programsko opremo, so zaščitni zidovi, ki so navzkrižno med paketnim filtrom in inteligenco na ravni aplikacije, pridobljeno s pomočjo proxyja. To je le ena od številnih tehnologij, ki so nadomestile ali pobrale ohlapnost nekaterih starejših tehnologij - vsaj za zdaj. Seveda se kibernetske grožnje še naprej razvijajo, kar pomeni, da se morajo skupaj z njimi razvijati poskusi zaščite.

3 Zaščita pred cyberattackom, ki ne deluje več