Siteler Analizi

Siteler Analizi

Equifax İhlali: Web Sunucusu Saldırılarına Karşı Savaşta Mücadele



Eski güvenlik ürünleri dışarı atılmış durumda ve dosyasız saldırılar için uygun değil

Bugün 143 milyon tüketicinin kişisel bilgilerinin ihlali ile ilgili haberler birçok seviyede endişe vericidir; bu rakamlar çok büyüktür (toplam ABD hanehalkı sayısının% 20'sinden daha fazladır) ve çoğumuzun korumayı zorlaştırdığı temel bilgilere blog dikkat çekilmektedir - sosyal güvenlik numaraları, doğum tarihleri, adresler, kredi kartı numaraları, ehliyet numaraları vs. Gartner'a göre, "1-10 arası bir ölçekte, bu 10'dur. Tüm Amerika Birleşik Devletleri'nin kredi raporlama sistemini etkiliyor çünkü herkes aynı verileri kullanıyor" dedi.

Ancak elin ötesinde (büyük BÜYÜK) ihlalin ölçeğiyle ilgili sıkıntı duyduğumuzda, her ihlalin ardından gelen aynı soruları sormalıyız - neden bu olay devam ediyor ve ne zaman güvenlik hakkında, özellikle halka açık web sunucular?

Web sunucularının savunmasız olduğunu ve bir süredir bulunduğunu biliyoruz. Tipik çözümler - mevcut ve uygun olduğunda yama açıkları, yazılım geliştirme testlerini iyileştirir ve modası geçmiş ve kötü amaçlı yazılımdan arındırılmış araçlara dayanan - tekrar tekrar başarısız olmaya devam eder. Bugünün saldırganları yenilikçi ve acımasızdır ve ekonomimize güç sağlayan milyonlarca web sunucusu ve uygulamada güvenlik boşlukları kolayca bulabilir.

NSA tarafından geliştirilen hack araçlarının sızıntısının yardımıyla yeni siyaha karşı oluşan saldırı dalgaları, hack tekniklerindeki karmaşıklık ve el sıkışmalarında belirgin bir artış gösterdi. Ancak, aynı zamanda, giderek alâkasız olan güvenlik katmanlarına bağlı olarak işletmeler de topuklar üstünde.

Açıkçası, günümüzün savunmalarının çoğu, bir tereyağı bıçağıyla silah savaşına girmek gibidir.

Eski Güvenlik Modelleri

Tehditler dramatik bir şekilde değişirken, en güvenlik ürünlerinin yaklaşımı 1990'larda sıkışıp kalmaya devam ediyor. Çoğu güvenlik teknolojisi birkaç eskimiş ilkelere dayanıyordu:

1. Çevreyi savun

Savunma için bir güvenlik duvarı geçidi kavramı, İnternet'in ilk günlerine dek uzanıyor. İşletmeler, geniş açık ağa doğrudan bağlanmak yerine trafiğe kapanmaları ve trafiğini izlemesi gerektiğini fark ettiler. Trafiğin büyük bir kısmı, yalnızca güvenlik duvarlarının izin verebileceği veya reddedeceği 80 numaralı web trafiği haline dönüşene kadar bu işe yaradı. Güvenlik aygıtlarının ardışık "sonraki nesilleri" çevreyi yakınlaştırdı, ancak yine de bir ağ geçidi modeli.

Çevre modeli ile ilgili temel sorun, aslında sadece bir güvenlik görevlisine güveniyorsunuz. Bir bekçi kapıda duruyor ve kuşkulu şüpheli trafiği durduruyor ancak trafikin meşru veya haince olup olmadığı konusunda gerçek bir anlayış ya da bağlamı yok. Paul Blart Mall Cop'ta göze çarpan sezgileri gösterdi; ancak, güvenlik görevlilerinin çoğu çevrede olup bitenler hakkında çok az bilgi sahibi.

2. Yinelenen kalıpları tanımlamak için bilinen kötü amaçlı yazılımların kataloglanması

İkinci eski modeli de eşit derecede yaygın ve etkisizdir. Bilgisayar virüslerinin ilk günlerinden itibaren, birden fazla AV şirketi, bilinen zararlı yazılımların imza veritabanlarını derledi. Bir şey belirlendikten sonra, daha fazla saldırı gelmesi ve tespit edilmesi kolaydır. Bu genellikle iyi bir fikir olsa da, reaktif olduğu için de doğal olarak sınırlıdır. Önce malware tanımlanmalı, kataloglanmalı ve imza güncellenmeli ve / veya uygulama açıkları düzeltilmelidir. Ancak bu işlem gün, hafta veya ay sürebilir. Aslında, bir uygulama güvenlik açığının düzeltilmesinin ortalama süresi 257 gündür. Pek çok uygulama ve sunucu sadece yamalı hale getirilmez. Yeni bir malware parçası için ilk getirici avantajı çok büyüktür ve çoğu uç nokta korunmadan önceki bekleme süresi çok büyük olabilir.

3.Ayrıca tehlikeli yükler arayın

Diğer temel sorun, güvenlik çözümlerinin çoğunun, kötü amaçlı ağ trafiğini veya tanımlanabilir kötü amaçlı yazılım sunan dosyalar aramasıdır. Bununla birlikte, günümüzün ileri düzey bilgisayar korsanları çok akıllıdırlar ve dosyaları veya tanımlanabilir yükleri kullanmadan saldırırlar. Bu dosyasız saldırılar, geleneksel güvenlik araçlarını atlamak, sunucular üzerinde kontrolü ele geçirmek ve fidye veri veya fidye veri göndermek için uygulamalar içindeki meşru, görünüşte iyi huylu süreçleri yönlendirir. Metal dedektörlü bir güvenlik görevlisi düşünün - kötü adamlar plastik silah taşıyana kadar işe yarayabilir.

Yorumlar

Bu blogdaki popüler yayınlar

Web Tasarım

Devore Yıkama

Enzim Yıkama