Minacce alla sicurezza che un firewall non può ricambiare

February 12

Minacce alla sicurezza che un firewall non può ricambiare


I firewall sono la prima linea di difesa su qualsiasi computer collegato a Internet. Essi filtrare il traffico Internet secondo il criterio impostato dall'amministratore di sistema. I firewall possono essere implementati come software in esecuzione su un singolo computer o all'interno di un pezzo dedicato di hardware di rete proteggere un'intera rete. Anche se i firewall svolgono un ruolo cruciale nel bloccare il traffico dannoso, non possono prevenire tutti gli attacchi: i firewall devono essere distribuiti come solo un aspetto di un piano di sicurezza globale.

Spyware, virus e malware

I firewall sono necessari per proteggere i computer da traffico Internet ostile, ma anche il firewall migliore possibile applicare filtri solo larghe. L'amministratore di sistema può proibire tutto il traffico, consentire tutto il traffico o vietare intere classi di traffico, permettendo nel contempo altri --- un server di posta potrebbe essere consentito di connettersi ad altri server di posta, ma non ai siti web.

Poiché la maggior parte dei computer hanno bisogno di accedere a siti Web, i firewall sono impotenti per impedire agli utenti di scaricare software dannoso dal web. Anche con un firewall, gli utenti devono scaricare ed eseguire i virus che danneggiano la stabilità del computer e le applicazioni spyware discutibili che raccolgono informazioni sensibili gratuito.

Contrastare la minaccia di software dannoso richiede una difesa a doppio taglio. Ogni computer dietro il firewall deve essere dotato di un software antivirus per eseguire la scansione alla ricerca di malware che è stato installato di nascosto. Nel frattempo, il firewall dovrebbe essere integrato con un proxy web content-filtering, un pezzo di software che controlla gli utenti del traffico Web e blocca il download di programmi noti per essere pericoloso. Utilizzando il software antivirus dietro un proxy web content-aware riduce la portata di attacco vettori che anche un firewall ben configurato può lasciare aperta.

Zero-Day Exploit

antivirus e proxy web svolgere il loro filtraggio utilizzando una semplice lista nera --- consultano su una lista di programmi o siti web che sono noti per essere dannoso, e bloccano l'accesso a tutto ciò che compare sulla lista. Queste soluzioni di sicurezza sono efficaci solo fino a quando le loro liste nere sono tenuti up-to-date, e antivirus e proxy web sono spesso configurati per recuperare nuovi blacklist tutti i giorni.

exploit zero-day sono quelle minacce per la sicurezza che sono così nuovi che non sono ancora state identificate in una lista nera. Sono particolarmente pericolosi perché appaiono così benigna: una tipica zero-day exploit sembra innocuo perché è racchiuso all'interno di un file innocuo. Se il sistema in esecuzione word processor suscettibili di attacco, poi un hacker può inviare documento dannoso che, aperto essere aperto nel programma di elaborazione testi, funziona silenziosamente software dannoso non rilevato.

L'unica difesa contro gli exploit zero-day è quello di mantenere tutti i software rattoppato e up-to-date.

Gli attacchi Denial-of-Service

I firewall possono bloccare il traffico Internet di raggiungere un computer, ma sono utili solo quando permettono un certo traffico di entrare Se si esegue un server di posta, poi si desidera che le persone siano in grado di inviare messaggi.; se si possiede un sito web, è fondamentale che gli utenti siano in grado di connettersi a te.

Quando un firewall consente il traffico in da utenti legittimi, ma consente anche le connessioni da aggressori. Un utente malintenzionato, tuttavia innocuo, può aprire facilmente migliaia di connessioni simultanee al server, travolgente fino a quando non può più elaborare le connessioni legittime. Un tale attacco è un denial-of-service, o DOS, attacco.

attacchi del dizionario

Il primo passo per compromettere un sistema informatico è quello di ottenere accesso non autorizzato a esso. Se un attaccante ha la fortuna di trovare indovinare una password sul sistema, allora può impersonare l'utente, il login e trovare altre debolezze da sfruttare. Un attacco del dizionario è una tecnica comune in cui un hacker cerca di indovinare la password di un utente, cercando ogni parola possibile nel dizionario. Un attacco dizionario automatizzato può immaginare centinaia di password al secondo. La migliore difesa contro gli attacchi del dizionario è quello di educare gli utenti su come scegliere password complesse.