טכנולוגיות אבטחת סייבר חדשות: מה מטלטל את התחום?

כיום מספר רב של חברות גדולות בעלות משאבים טובים נפרצות למרות המאמצים הטובים ביותר של מומחי אבטחת סייבר על בסיס יומי. זה מצביע על הצורך בהתקדמות טכנולוגית חדשה מכיוון שהטכנולוגיות הקיימות עשויות להיות מוגבלות או לא עובדות. התוקפים תכננו ללא הרף אסטרטגיות חדשות להפעלת התקפות, מה שמעורר את הצורך בחדשנות ופיתוח יכולות ההגנה כדי להבטיח את שלמות הנתונים בארגונים.

עולם ה- IT הישן הולך ופוחת. מדי יום מתעוררים איומי נתונים חדשים. מומחי אבטחת סייבר נאלצים כעת להתמודד עם האיומים מהטכנולוגיה העננית, הניידת / האלחוטית והלבישה. נתונים שנשמרו פעם במערכות מועברים כעת באמצעות מגוון מרכזי נתונים, נתבים ומארחים. תוקפי הסייבר משתמשים כעת בדרכים חכמות יותר כמו התקפות MiM כדי להאזין לנתונים, ריגול תוכנה ו- Google Glass כדי לעקוב אחר תנועות טביעות האצבע על גבי מסכי המגע, תוכנות זדוניות לגירוד זיכרון במערכות קופה יחד עם התקפות בהתאמה אישית לגניבת נתונים ספציפיים. להלן כמה מהסוגים החדשים של מתקפות סייבר המושקות מדי יום.

הקשר – ניתוח התנהגותי מודע

הבעיה העיקרית כאן הייתה שארגונים הוטרדו על ידי התרעות אבטחה חסרות משמעות שלא הצביעו על שום התקפה. אך עם חידוש זה, הם משתמשים בניתוחי התנהגות מתוחכמים כדי לפקח ולזהות עסקאות והתנהגות חשודות. טכנולוגיה זו מושתתת על ההנחה שהתנהגות חריגה מכתיבה מעשים מזויפים; לפיכך פעילויות כמו תנועת קבצים חריגה יחד עם פעילות ברחבי תשתיות נקודת המכירה של Target מסומנות כהתנהגות חריגה. טכנולוגיה זו עוקבת אחר היבט שונה כמו הדפסה ביולוגית – הקצב שבו עובד יכול להקליד, כיצד הוא משתמש בעכבר. חברות גם משתמשות בהדפסה טלפונית בניתוח מידע אקוסטי לזיהוי זיהוי מתקשר לזייף.

זיהוי הפרות מהדור הבא

העובדה שהאקרים מנצלים ניצולי “אפס יום” המאפשרים להם להקים דריסת רגל ולמכור מידע במערכות וברשתות במשך מספר חודשים מבלי להתגלות, מהווה איום על שלמות הנתונים. חידוש זה משלב למידת מכונה וניתוח התנהגותי כדי לאתר הפרות אלה ולעקוב אחרין למקור.

בעבר התקפות המשתוללות השתוללו בהן האקרים פתחו במתקפה על ידי ניתוח הגנות המערכת ואז שלחו סוס טרויאני. בגלל הנפח העצום, המגוון ומהירות הטיפול בנתונים בחברות, לא ניתן היה לזהות הפרות. חידוש זה מתמקד כעת במה שקורה ברגע שמתקפה כזו התרחשה ולכן הודיע ​​על פירורי הלחם שההאקר משאיר אחריו.

רשת פיזור וירטואלי (VDN)

זה מתמודד עם התקפות MiM אשר פיצחו את ההצפנות המסורתיות ותקפו את צמתי הביניים. עם חידוש זה המסר מחולק למספר חלקים ואז מוצפן ומועבר למספר פרוטוקולים שונים בנתיבים עצמאיים. מכיוון שהנתונים מתגלגלים במסלולים אופטימליים דינמיים, ההאקרים נותרים לטרוף למצוא את החלקים כשהם מצליפים במרכזי נתונים, באינטרנט, בענן וכו ‘.
מה זה אבטחת סייבר ורשתות | אוניברסיטת ECPI

רשת פיזור וירטואלי (VDN)

זה מתמודד עם התקפות MiM אשר פיצחו את ההצפנות המסורתיות ותקפו את צמתי הביניים. עם חידוש זה המסר מחולק למספר חלקים ואז מוצפן ומועבר למספר פרוטוקולים שונים בנתיבים עצמאיים. מכיוון שהנתונים מתגלגלים במסלולים אופטימליים דינמיים, ההאקרים נותרים לטרוף למצוא את החלקים כשהם מצליפים במרכזי נתונים, באינטרנט, בענן וכו ‘.

טכנולוגיות רשת חכמות

התקנת מכשירי שטח ומונים חכמים הפכה תשתית קריטית לפגיעה בהתקפות. טכנולוגיה זו מתמודדת עם הבעיה באמצעות מגוון תקני אבטחה חדשים ואמצעים. אמצעים אלה כוללים את ה- Padlock – שער המקים תקשורת מוצפנת בין המערכות המרכזיות והתקני השדה, ה- Watchdog – המבצע בדיקת חבילות עמוקות למערכת הבקרה ול- LAN שלה, בין שאר האמצעים כמו SIEGate ו- NetAPT.

SAML והענן

נושאים ביישומים מבוססי ענן יחד עם ה- BYOD הם מעבר לתחומי מדיניות האבטחה וחומות האש המסורתיות, אך טכנולוגיה זו כוללת הצפנה בטכנולוגיות SAML וגילוי פריצות כדי להחזיר את השליטה על התעבורה הארגונית. בדרך זו מתואם המידע בענן. מערכת ההתראות מאותתת על ארגון בעיות כמו כניסות בלתי צפויות, פעילויות חשודות וכו ‘.

מה המשמעות של סטודנטים לאבטחת סייבר?

כסטודנט השואף להיות מומחה לאבטחת סייבר, יהיה עליכם ללמוד ולאמץ תשתיות וארכיטקטורות עתידיות כמו ה- CSAIL שיאפשרו לכם להגן על מרבית העסקאות הפיננסיות המקוונות. ומכיוון שהעולם זקוק לתשתית IT בטוחה ועמידה בכדי לנהל עסקים ותקשורת בטוחים, תחום זה מזמין מוחות חדשים לצאת למחקר על פיתוח רעיונות אבטחת סייבר חדשים.

אבטחת יישומים

רק לפני כמה שנים קצרות, יישומים במכשיר היו מאובטחים באותה מידה כמו המכשיר בו התארחו. האקרים שמו לב במהירות ויישומי סמארטפונים הפכו לנקודת תורפה ממוקדת ביותר. זה השתנה מאוד בשנים האחרונות, כאשר תוכנת אבטחה מהווה כעת חלק חיוני בתהליך בניית האפליקציות. ככאלה, אפליקציות רבות כיום מאובטחות אפילו יותר מהמכשירים עליהם הם מותקנים.
אמנם הידע שלנו על איומי אבטחת סייבר משתפר, אך הדרך עוד ארוכה. אנו אולי משפרים את יכולותינו בעזרת טכנולוגיה חדשה, אך כך גם ההאקרים.

רק לפני כמה שנים קצרות, יישומים במכשיר היו מאובטחים באותה מידה כמו המכשיר בו התארחו. האקרים שמו לב במהירות ויישומי סמארטפונים הפכו לנקודת תורפה ממוקדת ביותר. זה השתנה מאוד בשנים האחרונות, כאשר תוכנת אבטחה מהווה כעת חלק חיוני בתהליך בניית האפליקציות. ככאלה, אפליקציות רבות כיום מאובטחות אפילו יותר מהמכשירים עליהם הם מותקנים.

אמנם הידע שלנו על איומי אבטחת סייבר משתפר, אך הדרך עוד ארוכה. אנו אולי משפרים את יכולותינו בעזרת טכנולוגיה חדשה, אך כך גם ההאקרים.

Leave a Reply

Your email address will not be published. Required fields are marked *