20.06.2019 Экспертиза, БезопасностьАлексей Андрияшин, технический директор Fortinet в России
За последние пару десятилетий изменения в характере угроз трансформировали наш подход к проектированию архитектуры безопасности, внедрению новых решений и управлению ими. За последние два десятилетия организации обновили свою инфраструктуру безопасности с тем, чтобы защитить себя от новейших угроз и векторов атак. Появление в конце 1990-х многочисленных вирусов и червей привело к развитию антивирусных и IDS-решений. Увеличение спама и количества фишинговых атак стало катализатором для создания современных почтовых шлюзов. Этот список можно продолжать долго, при этом организации почти каждый год добавляют новые функции в свою инфраструктуру безопасности, например, решения для защиты от DDoS-атак, защищенные веб-шлюзы, репутационные фильтры и т. д. Общим для этих инструментов безопасности является то, что все они используют анализ сигнатур. И поскольку киберпреступники, как правило, инвестируют в ROI и TCO столько же, сколько и их жертвы, они уже давно поняли, что атаки, сигнатуры которых известны, являются менее прибыльными. Поэтому злоумышленники сменили свою тактику. В частности, в новых угрозах и программах-вымогателях стали использоваться новые виды стратегий — такие как полиморфизм, многоступенчатые атаки, бесфайловые вирусы и обфускация, что позволило хакерам обнаруживать и обходить решения на основе сигнатур. Сложившееся игровое поле оказалось удобным для киберзлоумышленников, поэтому разработчикам безопасности пришлось изобретать поведенческую аналитику и решения ATP ...
читать далее.