Zuhause Sicherheit 3 Abwehrmaßnahmen gegen Cyberangriffe, die nicht mehr funktionieren

3 Abwehrmaßnahmen gegen Cyberangriffe, die nicht mehr funktionieren

Inhaltsverzeichnis:

Anonim

Cyber-Bedrohungen und die gesamte Art der IT-Sicherheit entwickeln sich rasant. Da Angriffe immer ausgefeilter und gezielter werden, sind einige zuvor wirksame Abwehrmechanismen nicht mehr das, was sie waren - oder sind gegen Angriffe völlig wirkungslos geworden. Hier sind drei veraltete Schutzmethoden und warum sie nicht mehr ausreichen. (Hintergrundinformationen finden Sie unter The New Face of 21st Century Cyberwarfare.)

Firewalls der nächsten Generation (NGFW)

In der Vergangenheit verwenden Firewalls der nächsten Generation (Next Generation Firewalls, NGFW) einen anwendungsorientierten Ansatz zur Klassifizierung des Netzwerkverkehrs, um Malware und andere Angriffe abzuwehren. Gegen fortgeschrittene Angriffe haben sich NGFWs jedoch als unwirksam erwiesen. Das liegt daran, dass das Herzstück der NGFW-Technologie eine grundlegende Konfiguration von IPS-Signaturen, Antivirensoftware, URL-Blacklists und Reputationsanalysen ist. Jedes von diesen ist reaktiv und hat sich als unfähig erwiesen, fortgeschrittene Bedrohungen abzuwehren.


Hersteller der NGFW-Technologie verbessern ihre Produkte mit Ergänzungen wie Cloud-basierten Binärdateien und DLL-Analysen sowie stündlichen Aktualisierungen des Firewall-Signatursatzes. Das Problem ist, dass diese Optionen immer noch viel Zeit lassen, damit Malware Schaden anrichtet.

Antiviren Software

Angesichts von Zero-Day- und Advanced-Persistent-Threat-Attacken (APT), bei denen unbekannte Sicherheitslücken ausgenutzt werden, kann Anti-Virus moderne Cyber-Bedrohungen kaum verhindern. Einige Untersuchungen legen nahe, dass sich 90 Prozent der Binärdateien in Malware innerhalb einer Stunde verwandeln, sodass sie an Antivirensoftware vorbeischleichen können, die auf signaturbasierter Erkennung und Aktualisierungen beruht, die abhängig von der Aktualisierungshäufigkeit um Stunden, Tage oder Wochen zurückbleiben.


Diese Verzögerungszeit ist eine hervorragende Gelegenheit für Malware, sich von den ersten infizierten Systemen aus zu verbreiten. Dieses Fenster ist auch lang genug, damit die Malware andere Infektionen installieren kann, zu denen Kennwortcracker und Keylogger gehören können, die tief in das gefährdete Hostsystem eingebettet sind.


Zu diesem Zeitpunkt wird das Entfernen immer schwieriger. Warum behalten IT-Sicherheitsexperten Antivirensoftware als vertrauenswürdigen Bestandteil der Gesamtsicherheit bei? Heutzutage wird Antivirus häufig als komplementäres System oder als "erste Verteidigungslinie" in Verbindung mit größeren, fortschrittlicheren Systemen verwendet. Das Antivirenprogramm erfasst die "niedrig hängenden Früchte", die ältere Virensignaturen enthalten, während robustere Malware-Schutzsysteme die erweiterte Malware abfangen, die übersehen wird.

Web-Gateways

Die Cybersicherheitsbranche hat uns ein Erbe des Pattern-Matching hinterlassen, mit dem einst das portbasierte Blockieren verbessert und die Beschränkungen für signatur- und listenbasierte Sicherheitsprodukte aufgehoben werden sollten. Web-Gateways verwenden dieselben Technologien.


Die Web-Gateway-Technologie verwendet Datenbanken und Listen bekannter "fehlerhafter" URLs, berücksichtigt jedoch nicht die heutigen realen, sich entwickelnden Bedrohungen. Die Durchsetzung von Richtlinien und die niedrige Sicherheitsebene sind der einzige Wert, den Web-Gateways für die Sicherheitstabelle bringen, da Cyberangriffe entwickelt wurden, um Gateways ineffektiv zu machen. Die Dynamik der Malware-Bereitstellung und -Kommunikation macht Listen mit "schlechten" Websites und URLs überflüssig.


Ironischerweise wurden Web-Gateways mit der weltweiten Akzeptanz in Bezug auf die Sicherheit etwas veraltet. Die Web-Gateway-Technologie kann noch eingesetzt werden, indem Unternehmensregeln durchgesetzt werden, die das Surfen im Web einschränken oder einschränken. Wenn es jedoch um den Schutz vor komplexen Angriffen geht, spielen Web-Gateways bestenfalls eine marginale Rolle.

Von Dur nach Moll

Obwohl nicht zu leugnen ist, dass diese drei Technologien eine aktuelle Rolle beim Schutz von Netzwerken vor Cyber-Bedrohungen spielen, haben die weiterentwickelten Angriffe der nächsten Generation, wie wir sie heute sehen, dazu geführt, dass sie nur noch geringfügige Teile einer fortgeschritteneren Verteidigung darstellen.


Eine Technologie, die effektiv vor fortgeschrittener Malware schützt, sind Stateful Firewalls, die eine Art Kreuzung zwischen einem Paketfilter und der über einen Proxy gewonnenen Intelligenz auf Anwendungsebene darstellen. Dies ist nur eine von mehreren Technologien, die - zumindest für den Moment - das Nachlassen einiger älterer Technologien ersetzt oder aufgegriffen haben. Natürlich entwickeln sich Cyber-Bedrohungen weiter, was bedeutet, dass sich Schutzversuche mit ihnen entwickeln müssen.

3 Abwehrmaßnahmen gegen Cyberangriffe, die nicht mehr funktionieren