2010-ականների սկզբին, առաջին զանգվածային ֆիշինգային արշավից հետո, ավելի ու ավելի բարձրացավ ստացվող հղումների նկատմամբ ձեռք բերված իրազեկվածությունն ու զգոնությունը: Outbound traffic-ի զտումը (aka EGRESS) դարձավ տենդենց: Բրաուզերի անվտանգությունը, proxy-ներն ու անտիվիրուսները դարձան այն must-have միջոցները, որոնցով սկսեցին առաջնորդվել բոլոր ընկերությունները:
Ingress traffic-ի կառավարումն այն ժամանակ քիչ ակտուալ էր: Ընկերություններին կամ պետական կառույցներին վտանգի ենթարկելը հնարավոր է իրականացնել երեք հիմնական ռազմավարություններով՝
- – Մոլորեցնելով ընկերությունների և պետական հաստատությունների աշխատակիցներկն՝ օգուտ քաղելով Egress-ի թույլ զտման կարողությունից
- -Կիրառելով զանգվածային շահագործման մարտավարությունը: Օրինակ. տրամաբանական խոցելիությունը՝ 0day-ը, թույլ գաղտնաբառերը և Ingress-ի ֆիլտրացիան:
- – Կիրառելով նպատակաուղղված հարձակումներ, որոնք շատ նման են վերը նշվածին, բայց ուղղված են միայն մեկ հստակ սուբյեկտին: Այստեղ կրկին Ingress-ի հետ կապված խնդիր է:
Ըստ IBM X-force-ի զեկույցների, նախնական փոխզիջումների մոտավորապես 47%-ը կապված է խոցելիության շահագործման հետ, մինչդեռ ֆիշինգը կազմում է՝ 40%-ը:
Ներկայումս Ingress-ի traffic-ի կառավարումն ավելի քիչ արդիական է: Սակայն, եթե ընկերությունները հավաքագրեն տարբեր նպատակներով իրականացվող հարձակումների մասին ամբողջական տեղեկությունները և դրանք բավականաչափ ճիշտ մշակեն, դա կլինի խելամիտ հաղթանակ ընդհանուր անվտանգության կայունացման և պահպանման գործում:
Աղբյուրը՝ https://thehackernews.com/