Tartalomjegyzék:
A kiber fenyegetések és az informatikai biztonság teljes jellege hamarosan mozog. A támadások kifinomultabbá és célzottabbá válnak, így néhány korábban hatékony védekezés nem olyan volt, mint amilyenek voltak - vagy teljesen támadássá váltak. Itt van három elavult védelmi módszer, és miért nem elégek. (Háttér-olvasáshoz olvassa el a 21. századi cyberwarfare új arcát.)
Következő generációs tűzfalak (NGFW)
A következő generációs tűzfalak (NGFW) történelmileg alkalmazás-központú megközelítést alkalmaznak a hálózati forgalom osztályozására annak érdekében, hogy megállítsák a rosszindulatú programokat és az egyéb támadásokat. Az NGFW-k azonban hatástalannak bizonyultak a fejlett támadásokkal szemben. Ennek oka az, hogy az NGFW technológia középpontjában az IPS aláírások, a vírusvédelmi szoftverek, az URL feketelisták és a hírnév elemzése alapvető konfigurációja áll. Ezek mindegyike reaktív jellegű, és bebizonyította, hogy nem képes megállítani a fejlett fenyegetéseket.
Az NGFW technológia gyártói új termékekkel bővítik termékeiket, például felhőalapú bináris fájlokat és DLL elemzéseket, valamint óránkénti frissítéseket a tűzfal aláírási készletéhez. A probléma az, hogy ezek a lehetőségek továbbra is sok időt hagynak a rosszindulatú programok számára kárt okozni.
Antivírus szoftver
Az ismeretlen sebezhetőségeket kihasználó nulla napos és előrehaladott tartós fenyegetés (APT) támadásokkal szemben az antivírus csak annyira tehetetlen a modern számítógépes fenyegetések megelőzésében. Egyes kutatások azt mutatják, hogy a bináris fájlok 90% -a egy órán belül elpusztítja a rosszindulatú programokat, lehetővé téve az elmúlt olyan víruskereső szoftvert, amely aláírás-alapú észlelésre és frissítésekre támaszkodik, amelyek órákon, napokon vagy heteken belül elmaradnak, a frissítés gyakoriságától függően.
Ez a késési idő arany lehetőséget jelent a rosszindulatú programok számára a fertőzött kezdeti rendszerekből történő terjedésre. Ez az ablak elég hosszú ahhoz, hogy a rosszindulatú programok más fertőzéseket telepítsenek, ideértve a jelszó-feltörőket és a kulcsloggereket is, amelyek mélyen beágyazódnak a veszélyeztetett gazdarendszerbe.
Ezen a ponton az eltávolítás egyre nehezebbé válik. Miért tartják az informatikai biztonsági szakemberek az antivírus szoftvereket az általános biztonság megbízható részeként? Manapság az anti-vírust gyakran használják kiegészítő rendszerként vagy "első sorban" védekezésként, nagyobb, fejlettebb rendszerekkel összekapcsolva. Az antivírus elfogja az „alacsonyan lógó gyümölcsöt”, amely magában foglalja a régebbi vírusleírásokat is, míg a robusztusabb rosszindulatú szoftverek elleni védelmi rendszerek a fejlett rosszindulatú programokat fogják elkapni, amelyek hiányoznak.
Internetes átjárók
A kiberbiztonsági iparág adta nekünk a minta-illesztés örökségét, amelynek célja valaha a port-alapú blokkolás fokozása és az aláírás és a listán alapuló biztonsági termékek korlátainak megszüntetése volt. A webes átjárók ugyanazokat a technológiákat használják.
A web-átjáró-technológia adatbázisokat és az ismert „rossz” URL-ek listáját használja, de nem veszi figyelembe a mai valós, változó veszélyeket. A házirendek érvényesítése és az alacsony szintű biztonság csak az az érték, amelyet a webes átjárók a biztonsági táblákhoz vezetnek, mivel a kibertámadások az átjárók hatástalanná váltak. A rosszindulatú programok szállítása és kommunikációja miatt a "rossz" webhelyek és URL-ek elavulttá válnak.
Ironikus módon, amikor a web-átjárók világszerte elfogadták őket, a biztonság szempontjából kissé elavulttá váltak. A web-átjáró-technológiának még mindig van bizonyos felhasználása a vállalati szabályok betartásával, amelyek korlátozzák vagy korlátozzák a webböngészést, de a kifinomult támadások elleni védelem szempontjából a web-átjáróknak a legjobb esetben csak marginális szerepe van.
Őrnagytól kicsiig
Noha nem tagadhatatlan, hogy ez a három technológia jelenleg játszik szerepet a hálózatok védelmében az internetes fenyegetések ellen, a fejlett, következő generációs támadások, amelyeket ma látunk, a fejlettebb védekezés kisebb részévé tették őket.
Az egyik olyan technológia, amely hatékonyan védi a fejlett rosszindulatú programokat, az állapotalapú tűzfalak, amelyek némileg keresztezik a csomagszűrőt és a proxy révén elért alkalmazás szintű intelligenciát. Ez csak egy a sok olyan technológia közül, amelyek felváltottak vagy felvettek néhány régebbi technológiát - legalábbis egyelőre. Természetesen a kiber fenyegetések továbbra is fejlődnek, ami azt jelenti, hogy a védelmi kísérleteknek együtt kell fejlődniük.