Ցանցային անվտանգության էվոլյուցիան

Ցանցային անվտանգության էվոլյուցիան

2010-ականների սկզբին, առաջին զանգվածային ֆիշինգային արշավից հետո, ավելի ու ավելի բարձրացավ ստացվող հղումների նկատմամբ ձեռք բերված իրազեկվածությունն ու զգոնությունը: Outbound traffic-ի զտումը (aka EGRESS) դարձավ տենդենց: Բրաուզերի անվտանգությունը, proxy-ներն ու անտիվիրուսները դարձան այն must-have միջոցները, որոնցով սկսեցին առաջնորդվել բոլոր ընկերությունները:

Ingress traffic-ի կառավարումն այն ժամանակ քիչ ակտուալ էր: Ընկերություններին կամ պետական կառույցներին վտանգի ենթարկելը հնարավոր է իրականացնել երեք հիմնական ռազմավարություններով՝

  • – Մոլորեցնելով ընկերությունների և պետական հաստատությունների աշխատակիցներկն՝ օգուտ քաղելով  Egress-ի թույլ զտման կարողությունից
  • -Կիրառելով զանգվածային շահագործման մարտավարությունը: Օրինակ. տրամաբանական խոցելիությունը՝ 0day-ը, թույլ գաղտնաբառերը և Ingress-ի ֆիլտրացիան:
  • – Կիրառելով նպատակաուղղված հարձակումներ, որոնք շատ նման են վերը նշվածին, բայց ուղղված են միայն մեկ հստակ սուբյեկտին: Այստեղ կրկին Ingress-ի հետ կապված խնդիր է:

Ըստ IBM X-force-ի զեկույցների, նախնական փոխզիջումների մոտավորապես 47%-ը կապված է խոցելիության շահագործման հետ, մինչդեռ ֆիշինգը կազմում է՝ 40%-ը:

Ներկայումս Ingress-ի traffic-ի կառավարումն ավելի քիչ արդիական է: Սակայն, եթե ընկերությունները հավաքագրեն տարբեր նպատակներով իրականացվող հարձակումների մասին ամբողջական տեղեկությունները և դրանք բավականաչափ ճիշտ մշակեն, դա կլինի խելամիտ հաղթանակ ընդհանուր անվտանգության կայունացման և պահպանման գործում:

 

Աղբյուրը՝  https://thehackernews.com/