3 защиты от кибератаки, которые больше не работают

Автор: Judy Howell
Дата создания: 5 Июль 2021
Дата обновления: 23 Июнь 2024
Anonim
ТОП5 САМЫХ ГРОМКИХ ХАКЕРСКИХ АТАК
Видео: ТОП5 САМЫХ ГРОМКИХ ХАКЕРСКИХ АТАК

Содержание



Источник: Микколем / Dreamstime.com

вынос:

По мере того, как киберугрозы продолжают развиваться, старые решения в области безопасности просто не сокращают их. Вот несколько технологий, которые были представлены второстепенными частями более продвинутых систем защиты.

Киберугрозы и вся природа ИТ-безопасности движутся с невероятной скоростью. Поскольку атаки становятся более изощренными и целенаправленными, некоторые ранее эффективные средства защиты уже не те, какими они были, или стали совершенно неэффективными против атак. Вот три устаревших метода защиты и почему их уже недостаточно. (Для ознакомления читайте «Новое лицо кибервойны 21-го века».)

Брандмауэры следующего поколения (NGFW)

Исторически брандмауэры следующего поколения (NGFW) использовали подход, ориентированный на приложения, для классификации сетевого трафика в попытке остановить вредоносные программы и другие атаки. Однако NGFWs оказались неэффективными против продвинутых атак. Это потому, что сердце технологии NGFW - это базовая конфигурация сигнатур IPS, антивирусного программного обеспечения, черных списков URL и анализа репутации. Каждый из них носит реактивный характер и оказался неспособным остановить серьезные угрозы.

Создатели технологии NGFW дополняют свои продукты такими дополнениями, как облачные двоичные файлы и анализ DLL, а также ежечасными обновлениями набора сигнатур брандмауэра. Проблема в том, что эти опции все еще оставляют достаточно времени, чтобы вредоносные программы могли нанести ущерб.

Антивирусное программное обеспечение

Перед лицом атак нулевого дня и усовершенствованных постоянных угроз (APT), которые используют неизвестные уязвимости, антивирус практически беспомощен в предотвращении современных киберугроз. Некоторые исследования показывают, что 90 процентов двоичных файлов вредоносных программ изменяются в течение часа, что позволяет им проскользнуть мимо антивирусного программного обеспечения, основанного на обнаружении на основе сигнатур, и обновлений, которые отстают на часы, дни или недели, в зависимости от частоты обновления.

Это время задержки представляет собой прекрасную возможность для распространения вредоносных программ из исходных систем, которые они заражают. Это окно также достаточно длинное для того, чтобы вредоносная программа могла установить другие инфекции, которые могут включать взломщики паролей и кейлоггеры, которые глубоко внедряются в скомпрометированную хост-систему.

На этом этапе удаление становится все труднее. Так почему же специалисты по ИТ-безопасности считают антивирусное программное обеспечение надежной частью общей безопасности? В наши дни антивирус часто используется в качестве дополнительной системы или «первой линии» защиты в сочетании с более крупными, более продвинутыми системами. Антивирус захватывает «низко висящий фрукт», который включает в себя более старые сигнатуры вирусов, в то время как более надежные системы защиты от вредоносных программ ловят передовые вредоносные программы, которые пропускаются.

Веб-шлюзы

Индустрия кибербезопасности предоставила нам наследие сопоставления с шаблоном, которое когда-то предназначалось для усиления блокировок на основе портов и устранения ограничений продуктов безопасности на основе сигнатур и списков. Веб-шлюзы используют те же технологии.

Технология веб-шлюза использует базы данных и списки известных «плохих» URL-адресов, но не учитывает реальные, развивающиеся угрозы. Применение политик и низкоуровневая защита - это единственное значение, которое веб-шлюзы вносят в таблицу безопасности, поскольку кибератаки развиваются, делая шлюзы неэффективными. Динамическая природа доставки вредоносных программ и коммуникации делает списки «плохих» веб-сайтов и URL-адреса устаревшими.

По иронии судьбы, поскольку веб-шлюзы получили всемирное признание, они стали несколько устаревшими с точки зрения безопасности. Технология веб-шлюзов все еще имеет некоторое применение, обеспечивая соблюдение корпоративных правил, которые ограничивают или ограничивают просмотр веб-страниц, но когда речь идет о защите от сложных атак, веб-шлюзы в лучшем случае играют незначительную роль.

От майора до минора

Хотя нельзя отрицать, что эти три технологии действительно играют определенную роль в защите сетей от киберугроз, развитые атаки следующего поколения, которые мы видим сегодня, сделали их незначительными частями более совершенной защиты.

Одной из технологий, которая эффективна для защиты от передовых вредоносных программ, являются межсетевые экраны с сохранением состояния, которые представляют собой нечто среднее между фильтром пакетов и интеллектуальными возможностями уровня приложения, полученными через прокси-сервер. Это всего лишь одна из многих технологий, которые заменили или ослабили некоторые из старых технологий - по крайней мере, на данный момент. Конечно, киберугрозы продолжают развиваться, что означает, что попытки защиты должны развиваться вместе с ними.