3 دفاعات ضد الهجمات الإلكترونية التي لم تعد تعمل

مؤلف: Judy Howell
تاريخ الخلق: 5 تموز 2021
تاريخ التحديث: 23 يونيو 2024
Anonim
إجراءات روسية خطيرة " والرئيس بوتين " يعلنها للجميع .!!
فيديو: إجراءات روسية خطيرة " والرئيس بوتين " يعلنها للجميع .!!

المحتوى



المصدر: Mikkolem / Dreamstime.com

يبعد:

مع استمرار التهديدات السيبرانية في التطور ، فإن الحلول الأمنية القديمة لا تقطعها. فيما يلي بعض التقنيات التي تم تقديمها أجزاء بسيطة من أنظمة الدفاع الأكثر تقدما.

تهديدات الإنترنت والطبيعة الكاملة لأمن تكنولوجيا المعلومات تتحرك بخطى سريعة. نظرًا لأن الهجمات أصبحت أكثر تطوراً واستهدافًا ، فإن بعض الدفاعات الفعالة سابقًا ليست كما كانت - أو أصبحت غير فعالة تمامًا ضد الهجمات. فيما يلي ثلاث طرق قديمة للحماية ، ولماذا لم تعد كافية. (لقراءة الخلفية ، راجع الوجه الجديد للحرب الإلكترونية للقرن الحادي والعشرين.)

جدران الحماية من الجيل التالي (NGFW)

تاريخياً ، تستخدم جدران الحماية من الجيل التالي (NGFW) نهجًا يرتكز على التطبيقات لتصنيف حركة مرور الشبكة في محاولة لإيقاف البرامج الضارة وغيرها من الهجمات. ومع ذلك ، فقد ثبت NGFWs غير فعالة ضد الهجمات المتقدمة. وهذا لأن قلب تقنية NGFW هو التكوين الأساسي لتوقيعات IPS وبرامج مكافحة الفيروسات وقوائم عناوين URL وتحليل السمعة. كل من هذه هي رد الفعل في الطبيعة وأثبتت أنها غير قادرة على وقف التهديدات المتقدمة.

يقوم صناع تقنية NGFW بتعزيز منتجاتهم بإضافات مثل الثنائيات المستندة إلى مجموعة النظراء وتحليل DLL ، بالإضافة إلى تحديثات كل ساعة على مجموعة توقيع جدار الحماية. المشكلة هي أن هذه الخيارات لا تزال تترك الكثير من الوقت للبرامج الضارة للتسبب في أضرار.

برامج مكافحة الفيروسات

في مواجهة هجمات التهديد المستمر المتواصلة التي تنطلق من يوم صفر والتي تستغل ثغرات أمنية مجهولة ، فإن مكافحة الفيروسات لا حول لها ولا قوة في منع التهديدات السيبرانية الحديثة. تشير بعض الأبحاث إلى أن 90 في المائة من الثنائيات الموجودة في البرامج الضارة تتحول خلال ساعة ، مما يسمح لها بالتسلل عبر برامج مكافحة الفيروسات التي تعتمد على الكشف المستند إلى التوقيع والتحديثات التي تتأخر عن العمل بساعات أو أيام أو أسابيع ، حسب عدد مرات التحديث.

يمثل هذا الوقت المتأخر فرصة ذهبية للبرامج الضارة للنشر من الأنظمة الأولية التي تصيبها. هذه النافذة طويلة أيضًا بما يكفي لكي تقوم البرامج الضارة بتثبيت الإصابات الأخرى التي يمكن أن تشمل برامج تكسير كلمات المرور وكلوغرز التي تدخل بعمق في نظامها المضيف المضطرب.

في هذه المرحلة ، يصبح الإزالة صعبة بشكل متزايد. فلماذا يحتفظ محترفي أمن تكنولوجيا المعلومات ببرامج مكافحة الفيروسات كجزء موثوق به من الأمن الشامل؟ في هذه الأيام ، تستخدم مكافحة الفيروسات غالبًا كنظام مكمل أو "خط أول" للدفاع ، جنبًا إلى جنب مع أنظمة أكبر وأكثر تطوراً. يلتقط برنامج مكافحة الفيروسات "الثمار المنخفضة المعلقة" ، والتي تتضمن تواقيع أقدم للفيروسات ، بينما تلتقط أنظمة حماية أقوى من البرامج الضارة البرامج الضارة المتقدمة التي يتم تفويتها.

بوابات الويب

لقد منحتنا صناعة الأمن السيبراني إرثًا من مطابقة الأنماط كان يهدف في السابق إلى زيادة الحظر القائم على المنافذ وإزالة حدود منتجات التوقيع والأمان القائمة على القائمة. تستخدم بوابات الويب هذه التقنيات نفسها.

تستخدم تقنية بوابة الويب قواعد البيانات وقوائم عناوين URL "السيئة" المعروفة ، ولكنها لا تأخذ في الاعتبار التهديدات الحقيقية الحالية والمتطورة. إن تطبيق السياسة والأمن المنخفض هما القيمة الوحيدة التي تجلبها بوابات الويب إلى طاولة الأمن حيث تطورت الهجمات الإلكترونية لجعل البوابات غير فعالة. الطبيعة الديناميكية لإيصال البرامج الضارة وتوصيلها تجعل قوائم المواقع "السيئة" وعناوين URL قديمة.

ومن المفارقات ، مع اكتساب بوابات الويب اعتمادها في جميع أنحاء العالم ، فقد أصبحت قديمة إلى حد ما من حيث الأمن. لا تزال تقنية بوابة الويب تستخدم بعض الشيء من خلال فرض قواعد الشركات التي تقيد أو تقيد تصفح الويب ، ولكن عندما يتعلق الأمر بالحماية من الهجمات المعقدة ، يكون لبوابات الويب دور هامشي في أفضل الأحوال.

من الرائد الى الصغرى

على الرغم من أنه لا يمكن إنكار أن هذه التقنيات الثلاث تلعب دوراً حاليًا في حماية الشبكات من التهديدات السيبرانية ، فإن هجمات الجيل التالي المتطورة التي نراها اليوم قد جعلت منها أجزاء بسيطة من الدفاعات الأكثر تقدمًا.

إحدى التقنيات الفعالة في الحماية ضد البرامج الضارة المتقدمة هي جدران الحماية ذات الحالة ، والتي تتشابه إلى حد ما بين عامل تصفية الحزمة والذكاء على مستوى التطبيق المكتسب من خلال وكيل. هذه مجرد واحدة من عدد من التقنيات التي استبدلت أو التقطت الركود في بعض التقنيات القديمة - على الأقل حتى الآن. بالطبع ، تستمر التهديدات السيبرانية في التطور ، مما يعني أن محاولات الحماية يجب أن تتطور معها.