Skip to content

Web-Malware: Dor de cabeça para Firewalls

(A Notícia Hosting) – O que é um Firewall: Firewalls são pedaços de software instaladas em servidores, computadores pessoais, caixas de OEM e aparelhos?. A principal tarefa deste software é para monitorar o tráfego de entrada e de saída, por vezes, de e para uma rede, computador, aparelhos ou algum elemento da rede. Firewalls são usados ​​principalmente para impor um conjunto de regras para aumentar o nível de segurança de uma organização. Um exemplo de tal regra pode ser “Não permitir o acesso a uma porta específica para o tráfego de entrada” ou “Não permitir o acesso a um serviço (como http) de um grupo de endereços IP” e muito mais.

Firewalls são bem algum: Sim, um monte de firewalls disponíveis comercialmente, open-source e outros são realmente muito bons em seu trabalho. É um equívoco popular que hospeda um firewall em um servidor irá pagar o proprietário da infra-estrutura ou serviços por trás dessa camada protetora de software, para adiar em paz. Até certo ponto isso é verdade. No entanto, com a onda atual de malware polimórfico web atravessando a Internet de hoje, é quase impossível para antivírus tradicionais empresas ea maioria dos fabricantes de firewall para manter-se com as táticas de mudança dos hackers maliciosos. Considere o caso que, no ano passado, Stopthehacker.com tem documentado um aumento de 100% nos incidentes de web-based de malware que afeta vários sites, hospedeiros e e-negócios do que no ano anterior. Isso aponta claramente para o fato de que os autores de malware estão constantemente a mudar as suas técnicas para infectar sistemas mais e mais em uma base diária. Mais de 6.600 novos sites estão ficando infectado com malware a cada dia.

Quando são os firewalls não eficaz:? Para ir direto ao ponto, firewalls não são eficazes em três cenários (para dados de entrada):

(1) Quando um firewall não pode inspecionar dados suficientes para determinar se a receber um fluxo de informações é malicioso ou não

(2) Quando um firewall não pode determinar a segurança de dados de entrada, independentemente da quantidade de dados que estão sendo inspecionadas

(3) Quando um firewall não tem acesso aos dados de entrada em tudo

Para o caso (1) os autores de malware constantemente tentou picar malware em pacotes benignas de informações tentando levá-los stateful firewalls passado e apátridas de diferentes tipos. Firewalls modernos são realmente muito bom em pegar este tipo de comportamento, ainda que ao custo de memória, complexidade e carga da CPU. Para os fins desta discussão vamos assumir esses compromissos não representam um problema.

Para o caso (2) os autores de malware usar kits de ferramentas facilmente disponíveis para gerar o código polimórfico, basta colocar esses kits de ferramentas gerar milhões de variantes diferentes de uma peça básica de malware. Isto é muito difícil de detectar. Este é o lugar onde antivírus tradicionais empresas morder o pó. Considere, por exemplo, Stopthehacker.com vê mais de 200.000 amostras de malware baseado na web em um dia médio.

Muitos fornecedores tradicionais de utilizar sistemas que são baseados em tecnologia antiga, hashes de computação e assinaturas de malware depois de ser analisado por um especialista humano. Este não escala. É extremamente difícil para os fabricantes de firewall para manter constantemente produzindo novas assinaturas e atualizar sua base de clientes inteira. O fato da matéria é, este tipo de abordagem de assinatura / hash baseado sempre vai ficar (em termos de tempo) por trás dos ataques propriamente ditos. O que é necessário é uma forma pró-activa, inteligente para entender ataques nunca antes visto. Felizmente, técnicas avançadas de IA, pode vir a ser uma panacéia.

Para o caso (3), o firewall deve ser perdoado por não pegar mal os dados de entrada, uma vez que não tem acesso a ela. Temos observado uma captação em “credencial passiva cheirando trojans”. Este tipo de malware se instala no computador local de um cliente final e cheira as credenciais de texto puro, como senhas de FTP. Uma vez que as credenciais de login são adquiridos, estes são transferidos para robôs automatizados usando canais de IRC ou caixas de e-mail gratuito. Os robôs automatizados usar essas credenciais para acessar a conta do cliente final e prosseguir para infectar toda a conta. Muitas vezes estes ataques sucesso porque hosters não filtrar FTP / SCP tráfego através de firewalls, por várias razões.

O que você pode fazer para aumentar a segurança:? Como um hoster, você pode manter sites de seus clientes mais seguros, aproveitando novos emergentes, o site “Vigilância em Saúde” soluções. Este tipo de nova tecnologia, baseada em IA avançada e mecanismos de auto-aprendizagem pode digitalizar sites com interrupções mínimas, é totalmente baseada SaaS e usa a máquina avançada de aprendizado para pegar malwares nunca antes visto. Esta é uma ruptura significativa do modo de trabalho mais tradicional software de Anti-Virus. Tenha em mente, firewalls são importantes, mas não são o suficiente. Sites de clientes pode ter infectado apesar de ter um firewall. Essas novas tecnologias, enroladas em soluções de monitoramento 24x7x365 pode detectar em tempo quase real se um site cliente fica infectada.

Uso de tecnologia emergente, como on-demand varredura na web pode ajudar as empresas a identificar sites falsos de hospedagem new em suas redes, proteger a sua reputação. Ele também pode se transformar em uma oportunidade de ouro para aumentar a receita e distinguir a si mesmo da competição. Para mais informações favor entrar em contato com a gente no Stopthehacker.com.

Deixe um comentário

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: