차례:
사이버 위협과 IT 보안의 모든 본질이 빠른 속도로 움직이고 있습니다. 공격이 더욱 정교 해지고 표적화됨에 따라, 이전에 효과적인 일부 방어는 공격에 효과가 없었거나 공격에 대해 완전히 비효율적이되었습니다. 다음은 세 가지 오래된 보호 방법이며 더 이상 충분하지 않은 이유입니다. (백그라운드 읽기는 21 세기 사이버 전쟁의 새로운 얼굴을 확인하십시오.)
차세대 방화벽 (NGFW)
역사적으로 차세대 방화벽 (NGFW)은 응용 프로그램 중심의 접근 방식을 사용하여 맬웨어 및 기타 공격을 막기 위해 네트워크 트래픽을 분류합니다. 그러나 NGFW는 고급 공격에 효과가없는 것으로 입증되었습니다. NGFW 기술의 핵심은 IPS 시그니처, 안티 바이러스 소프트웨어, URL 블랙리스트 및 평판 분석의 기본 구성이기 때문입니다. 이들 각각은 본질적으로 반응성이 있으며 고급 위협을 막을 수없는 것으로 입증되었습니다.
NGFW 기술 제조업체는 클라우드 기반 바이너리 및 DLL 분석과 같은 추가 기능과 방화벽 시그너처 세트의 시간별 업데이트를 통해 제품을 강화하고 있습니다. 문제는 이러한 옵션이 멀웨어가 손상을 입힐 수있는 충분한 시간이 남아 있다는 것입니다.
바이러스 백신 소프트웨어
알려지지 않은 취약점을 악용하는 제로 데이 및 APT (Advanced Persistent Threat) 공격에 직면하여 안티 바이러스는 현대 사이버 위협을 막는 데 도움이되지 않습니다. 일부 연구에 따르면 맬웨어 바이너리의 90 %가 한 시간 안에 변형되어 시그니처 기반 탐지 및 업데이트 빈도에 따라 몇 시간, 며칠 또는 몇 주씩 지연되는 업데이트에 의존하는 안티 바이러스 소프트웨어를 몰래 지나갈 수 있습니다.
이 지연 시간은 맬웨어가 감염된 초기 시스템에서 전파 될 수있는 절호의 기회입니다. 이 창은 또한 악성 코드가 감염된 호스트 시스템에 깊이 포함 된 암호 크래커 및 키로거를 포함 할 수있는 다른 감염을 설치하기에 충분히 길다.
이 시점에서 제거가 점점 어려워집니다. 그렇다면 IT 보안 전문가가 안티 바이러스 소프트웨어를 전체 보안의 신뢰할 수있는 부분으로 유지하는 이유는 무엇입니까? 요즘 안티 바이러스는 종종보다 규모가 큰 고급 시스템과 함께 보완 시스템 또는 "최초의 방어"수단으로 사용됩니다. 안티 바이러스는 오래된 바이러스 시그니처를 포함하는 "매끄러운 결실"을 포착하고보다 강력한 맬웨어 방지 시스템은 누락 된 고급 맬웨어를 포착합니다.
웹 게이트웨이
사이버 보안 업계는 한때 포트 기반 차단을 강화하고 서명 및 목록 기반 보안 제품의 한계를 없애기 위해 기존 패턴 일치를 제공했습니다. 웹 게이트웨이는 이와 동일한 기술을 사용합니다.
웹 게이트웨이 기술은 데이터베이스와 알려진 "나쁜"URL 목록을 사용하지만 오늘날의 실제 위협을 고려하지는 않습니다. 사이버 공격이 게이트웨이를 비효율적으로 만들도록 진화함에 따라 정책 적용 및 저수준 보안은 웹 게이트웨이가 보안 테이블에 가져 오는 유일한 가치에 불과합니다. 맬웨어 전송 및 통신의 동적 특성으로 인해 "잘못된"웹 사이트 및 URL 목록이 더 이상 사용되지 않습니다.
아이러니하게도 웹 게이트웨이가 전 세계적으로 채택되면서 보안 측면에서는 다소 쓸모 없게되었습니다. 웹 게이트웨이 기술은 여전히 웹 브라우징을 제한하거나 제한하는 회사 규칙을 적용하여 일부 사용되지만, 정교한 공격으로부터 보호 할 때는 웹 게이트웨이가 최소한의 역할을합니다.
메이저에서 마이너로
이 세 가지 기술이 사이버 위협으로부터 네트워크를 보호하는 데 현재 역할을하고 있다는 것을 부인할 수는 없지만, 오늘날 우리가 볼 수있는 진화 된 차세대 공격은 이들을보다 고급 방어의 일부로 만들었습니다.
고급 맬웨어로부터 보호하는 데 효과적인 기술 중 하나는 상태 저장 방화벽입니다.이 방화벽은 패킷 필터와 프록시를 통해 얻은 응용 프로그램 수준 인텔리전스간에 다소 교차합니다. 이것은 적어도 현재로서는 일부 이전 기술의 느슨 함을 대체하거나 채택한 여러 기술 중 하나 일뿐입니다. 물론 사이버 위협은 계속 진화하고 있습니다. 즉, 보호 시도도 함께 진화해야합니다.