يكون ثلثا البرامج الضارة غير مرئي بدون فحص HTTPS

أظهر تقرير جديد من WatchGuard Technologies  أن 67 في المائة من جميع البرامج الضارة في الربع الأول من هذا العام تم تسليمها عبر HTTPS ، لذلك ستفقد المؤسسات التي لا تمتلك حلول أمان قادرة على فحص حركة المرور المشفرة ثلثي التهديدات الواردة.

بالإضافة إلى ذلك ، تم تصنيف 72 بالمائة من البرامج الضارة المشفرة على أنها صفر يوم (مما يعني عدم وجود توقيع مضاد فيروسات لها ، وستتجنب الحماية القائمة على التوقيع).

تشير النتائج إلى أن فحص HTTPS والحلول المتقدمة للكشف عن التهديدات والاستجابة القائمة على السلوك هي الآن متطلبات لكل منظمة واعية للأمن.

يقول Corey Nachreiner: “بعض المؤسسات مترددة في إعداد فحص HTTPS بسبب العمل الإضافي المتضمن.

ولكن بيانات التهديد لدينا تظهر بوضوح أن غالبية البرامج الضارة يتم تسليمها من خلال اتصالات مشفرة وأن ترك حركة المرور دون فحص لم يعد خيارًا”. ، كبير مسؤولي التكنولوجيا في WatchGuard.

بينما تستمر البرامج الضارة في أن تصبح أكثر تقدمًا ومراوغة.

فإن النهج الوحيد الموثوق للدفاع هو تنفيذ مجموعة من الخدمات الأمنية متعددة الطبقات.

بما في ذلك طرق الكشف عن التهديدات المتقدمة وفحص HTTPS.

تتضمن النتائج الأخرى للتقرير قفزة في نشاط التشفير.

استضافت خمسة من أفضل 10 نطاقات توزع البرامج الضارة في Q1

(التي حددتها خدمة تصفية DNS DNSWatch لـ WatchGuard) إما Monero cryptominers أو تسيطر عليها.

ظهر ثغرة Adobe Acrobat Reader البالغة من العمر ثلاث سنوات

والتي تم تصحيحها مرة أخرى في أغسطس 2017 في قائمة أعلى الهجمات على الشبكة

لـ WatchGuard للمرة الأولى في Q1 أيضًا.

بشكل عام ، على الرغم من انخفاض عدد البرامج الضارة بنسبة 6.9 بالمائة وهجمات الشبكة

بنسبة 11.6 بالمائة في الربع الأول.

Content Protection by DMCA.com

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *