3 Захист проти кібератаки, що більше не працює

Автор: Judy Howell
Дата Створення: 5 Липня 2021
Дата Оновлення: 23 Червень 2024
Anonim
Классный Фильм Кибер Боец
Відеоролик: Классный Фильм Кибер Боец

Зміст



Джерело: Mikkolem / Dreamstime.com

Винос:

Коли кіберзагрози продовжують розвиватися, старі рішення для безпеки просто не скорочують її. Ось декілька технологій, за якими було надано незначні частини вдосконалених систем оборони.

Кіберзагрози та вся природа ІТ-безпеки рухаються неяскравими темпами. Оскільки напади стають все більш досконалими та націленими, деякі раніше ефективні засоби захисту не такі, якими були - або стали зовсім неефективними проти атак. Ось три застарілі методи захисту, і чому їх уже недостатньо. (Для фонового читання ознайомтеся з Новим обличчям кібервійни 21 століття.)

Брандмауери нового покоління (NGFW)

Історично брандмауери нового покоління (NGFW) використовують підхід, орієнтований на додаток, для класифікації мережевого трафіку, намагаючись зупинити зловмисне програмне забезпечення та інші атаки. Однак, NGFW виявились неефективними проти передових нападів. Це тому, що основою технології NGFW є основна конфігурація підписів IPS, антивірусне програмне забезпечення, чорні списки URL-адрес та аналіз репутації. Кожен з них є реактивним за своєю суттю і виявився, що не в змозі зупинити передові загрози.

Виробники технології NGFW покращують свою продукцію доповненнями, такими як хмарні двійкові файли та аналіз DLL, а також щогодинними оновленнями набору підписів брандмауера. Проблема полягає в тому, що ці варіанти все ще залишають багато часу, щоб шкідливі програми могли завдати шкоди.

Антивірусне програмне забезпечення

В умовах атак з нульовою денною та вдосконаленою стійкою загрозою (APT), які використовують невідомі вразливості, антивірус є майже безпорадним у запобіганні сучасних кіберзагрозам. Деякі дослідження говорять про те, що 90 відсотків бінарних файлів у зловмисному програмному забезпеченні перетворюються протягом години, що дозволяє проникнути минуле антивірусне програмне забезпечення, яке покладається на виявлення на основі підписів та оновлення, які відстають на години, дні чи тижні, залежно від частоти оновлення.

Цей час затримки представляє золоту можливість для зловмисного програмного забезпечення поширюватися з початкових систем, якими він заражається. Це вікно також є досить довгим, щоб зловмисне програмне забезпечення могло встановлювати інші інфекції, які можуть включати в себе розбивачі паролів і кейлоггери, які глибоко вбудовуються в його порушену хост-систему.

У цей момент видалення стає все складніше. То чому професіонали ІТ-безпеки зберігають антивірусне програмне забезпечення як надійну частину загальної безпеки? У наші дні антивірус часто використовується як додаткова система, або «перша лінія» захисту, спільно з більшими, більш досконалими системами. Антивірус фіксує "низько висячий плід", який включає старі підписи вірусів, тоді як більш надійні системи захисту від зловмисних програм вловлюють вдосконалене зловмисне програмне забезпечення, яке втрачається.

Веб-шлюзи

Індустрія кібербезпеки надала нам спадщину відповідності шаблонів, яка колись мала на меті посилити блокування на основі портів та усунути межі продуктів безпеки на підписах та списках. Веб-шлюзи використовують ці самі технології.

Технологія веб-шлюзу використовує бази даних та списки відомих "поганих" URL-адрес, але не враховує сучасні реальні, що розвиваються загрози. Застосування політики та безпека низького рівня - це єдине значення, яке веб-шлюзи вносять до таблиці безпеки, оскільки кібератаки еволюціонували та роблять шлюзи неефективними. Динамічний характер доставки та зв’язку зловмисних програм робить списки "поганих" веб-сайтів та URL-адрес застарілими.

За іронією долі, коли веб-шлюзи здобули світовий досвід, вони стали дещо застарілими з точки зору безпеки. Технологія веб-шлюзу все ще має деяке застосування, застосовуючи корпоративні правила, що обмежують чи обмежують перегляд веб-сторінок, але коли мова йде про захист від складних атак, веб-шлюзи в кращому випадку відіграють незначну роль.

Від майора до мінор

Незважаючи на те, що ці три технології відіграють певну роль у захисті мереж від кіберзагроз, еволюція наступних поколінь, що ми бачимо сьогодні, зробила їх незначними частинами більш розвиненої оборони.

Однією з технологій, яка є ефективною для захисту від розширеного зловмисного програмного забезпечення, є надзвичайні міжмережеві стіни, які є дещо перехрестям між фільтрами пакетів та інтелектуальним рівнем додатків, отриманим через проксі. Це лише одна з низки технологій, які замінили або зменшили слабкість деяких старих технологій - принаймні поки що. Звичайно, кіберзагрози продовжують розвиватися, а це означає, що спроби захисту повинні розвиватися разом з ними.