Вредоносное ПО — этот термин известен многим.
К сожалению, только потому, что существует осведомленность о вредоносных программах, это не означает, что есть правильное понимание того, как вредоносные программы распространяются для использования в бизнесе, организациях, правительствах и школах.
Подобно грабителю, который грабит дом, вредоносному ПО необходимо проникнуть в сеть или на устройство, прежде чем оно сможет выполнить свою задачу. Киберпреступники разработали широкий спектр векторов атак для достижения этой цели с помощью различных типов файлов, стандартов связи, средств социальной инженерии и выходов сетевого трафика.
Но есть два направления атаки, которые тревожно игнорируются. Ими считаются зашифрованное вредоносное ПО и атаки через нестандартные порты.
Киберпреступники и авторы вредоносных программ сосредоточены на действиях, на которые нацелено ваше внимание. Они эволюционируют от векторов защищенной атаки в пользу более легких целей. И они рассчитывают на то, что вы не обращаете на это внимания.
Зашифрованные атаки по-прежнему остаются без контроля.
Независимо от того, сколько раз аналитики предупреждали организации о зашифрованных угрозах, компании все еще становятся жертвами вредоносных программ, которые запущены по стандартам безопасности транспортного уровня “TLS” и уровня защищенных сокетов “SSL”.
Согласно исследованию аналитиков, в третьем квартале 2019 года количество зашифрованных угроз возросло на 58% по сравнению с 2018 годом. Gartner прогнозирует, что это число может превысить 70% к 2020 году. Поскольку все больше и больше веб-трафика становится зашифрованным, проблема будет только обостряться.
Существует много коммерчески доступных решений для проверки TLS и SSL, которые могут ответственно смягчать зашифрованные атаки, не влияя на производительность. В некоторых случаях это предлагается в качестве опции на брандмауэрах следующего поколения. Другие продавцы продают специализированную технику.
Источник: https://leisurecentre.ru/lyudi-dolzhny-byt-gotovy-k-vozrastayushhemu-vektoru-kiberatak/