Слишком много организаций ошибочно полагают, что для правильной проверки зашифрованного веб-трафика необходимо нанести удар по производительности или экономичности. Для некоторых поставщиков или случаев, это может стать правдой.
Однако, существуют зашифрованные угрозы. Для этого нужно найти поставщика безопасности, который может предоставить как высокопроизводительные, так и экономически эффективные возможности проверки TLS и SSL.
Возрастает количество вредоносных программ, использующих нестандартные порты.
Шифрование это не единственная тактика, которую используют киберпреступники, чтобы обойти меры безопасности. Все больше киберпреступников используют нестандартные порты, чтобы скрыть свои подвиги.
Согласно отчету аналитиков, в среднем 14% вредоносных программ приходилось на нестандартные порты в течение первых трех кварталов 2019 года.
Если не вдаваться в технические подробности, то порт помогает завершить сетевой адрес назначения или адрес отправителя сообщения. Порт связан с IP-адресом хоста и типом протокола связи.
Во многих областях порты 80 и 443 являются стандартными для веб-трафика, на которые ориентированы большинство брандмауэров. Однако в некоторых случаях организации направляют услуги или трафик через порт, отличный от его назначения по умолчанию. Как правило это определено в реестре номеров портов IANA.
Организации также не сосредотачиваются на защите нестандартных портов, как это делается с помощью стандартных портов. Для многих это технологическая проблема, но в этом вопросе не хватает осведомленности. Администраторы не знают, что им нужно охранять нестандартные порты.
Киберпреступники полностью осведомлены об этой уязвимости, поэтому они отправляют вредоносные программы через нестандартные порты, чтобы помочь внедриться в их полезные нагрузки, необнаруженных в целевых средах.
Подобно зашифрованным угрозам, остановка атак вредоносных программ через нестандартные порты возможна с помощью правильной технологии.
Источник: https://leisurecentre.ru/lyudi-dolzhny-byt-gotovy-k-vozrastayushhemu-vektoru-kiberatak-chast-2/