بر اساس نظر كارشناسان شركتها ميتوانند براي كاستن خطرها و تهديدهاي جديد اينترنتي از لايههاي دفاعي متعدد بهره بگيرند.
به گزارش ایسنا حفرهي امنيتي مكان نماي متحرك ويندوز كه مايكروسافت هفتهي گذشته وصلهي امنيتي آن را منتشر كرد، گسترش نگرانيهاي زيادي را موجب شد زيرا كوشش براي بهرهبرداري از آن قبل از فراهم شدن وصلهي آن، آغاز شده بود.
نظر كارشناسان بر اين است كه شركتها ميتوانند براي كاستن ريسكهاي ايجاد شده از سوي اين آسيب پذيري و ديگر تهديدات امنيتي كه zero-day ناميده ميشود، تلاشهاي متنوعي را به عمل آورند.
مديران IT و تحليلگران هشدار دادند اقدامات موجود قابل اطمينان نيستند و وصله كردن يك حفرهي امنيتي همچنان مطمئنترين روش براي حفاظت از سيستمها در برابر هكرهايي است كه خواهان بهره گيري از آنها هستند اما به كارگيري لايههاي دفاعي متعدد، جزو اساسي استراتژيها براي از عهده برآمدن در مقابل تهديدهايي است كه براي آنها وصلهي فوري در دسترس نيست.
به عنوان مثال يك شركت از نرمافزاري بهره ميگيرد كه ميتواند سيستمهاي در معرض خطر را به جاي تشخيص آلودگي از راه جستوجوي علامت شناسايي ويروس، بر اساس رفتارهاي غير معمولي كه از خود نشان ميدهند، به سرعت تشخيص دهد.
اين ابزار شركت كان سنتري نتورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رايانه با سيستمهاي ديگر را ميدهد و اين امر به كاستن خطر آلوده شدن يك LAN ( شبكه رايانههاي محلي ) از طريق يك رايانه آلوده كمك ميكند.
در اين مدل جديد، قوانين خودكاري وجود دارند كه ميزاني را كه يك سيستم ميتواند به شبكهي دسترسي پيدا كند را مشخص ميكنند، همچنين اين قوانين دستگاههايي را كه رايانه ميتواند بر اساس نيازهاي كاريكاربر به آنها مرتبط شود، محدود ميكند.
راه ديگر براي به حداقل رساندن تهديدات جديد به كارگيري سياستهاي جديد براي فيلترينگ ضميمه ايميلهاست كه هكرها اغلب از آنها براي اجراي نرم افزارهاي مخرب استفاده ميكنند.
تحليلگران براي فيلتر ضميمههاي نوع GIFS، JPEGS، WMVS، و ديگر انواع غير ضروري ضميمهها از ايميلهاي داخلي و خارج شبكهي خود به شركتها توصيهي فراواني كردهاند و به اعتقاد آنها، اطمينان از اين كه تنها برخي از انواع ضميمهها براي اهداف مخرب مورد استفاده قرار ميگيرند، اشتباه است.
به گفتهي آنها ضميمههاي GIFS و JPEGS بيخطرند مگر زماني كه هكرها شروع به پنهان كردن كدهاي مخرب در آنها ميكنند. پس نبايد خطرناك يا بي خطر آنها را مورد لحاظ قرار داد بلكه بايد ديد شركت به چه احتياج دارد.
هكرهاي خرابكار علاقهمند به كارگيري از ايميل HTML هستند زيرا به آساني به آنها امكان پنهان سازي و پياده كردن حمله به سيستمها را ميدهند؛ در حال حاضر مشتريهاي ايميل مايكروسافت شامل اوت لوك اكسپرس و ويندوز ميل براي ويستا در برابر حملاتي كه فايل مخرب ANI را در يك پيام HTML وارد كردهاند، آسيب پذير هستند.
غير فعال كردن ايميل HTML در سيستمها به كاستن ريسك و خنثي كردن بسياري از حملات فيشينگ كه تلاش ميكنند كاربر را به كليك بر روي لينكهاي مرتبط با وب سايتهاي مخرب ترغيب كنند، كمك ميكنند.
بر اساس اين گزارش مراقبت از ترافيكي كه از شبكه شركت به خارج در جريان است مهم است، بسياري از اسبهاي تروجان و برنامههاي بوت با سيستمهاي كنترل از راه دور مرتبط ميشوند تا دستور العملهاي وظايف بعدي و اطلاعاتي را كه بايد ارسال كنند، را دريافت كنند؛ استفاده از پروكسيهاي بيروني و فايروالها براي يافتن و مسدود كردن اين ارتباطات ميتواند مانع ارتباط آنها با منبعشان شود.
همچنين شركتها بايد در پارامتر شبكههاي خود، قابليت default deny را به كار بگيرند تا تنها ترافيك خاصي در داخل و خارج درگاههاي شبكه در جريان باشد و مديران ميتوانند براي تعيين ترافيكي كه اجازهي ورود و خروج به شبكه را دارد، تمام فعاليت روترهاي داخلي و خارجي را براي مدتي ثبت كنند تا تصويري از آن چه به طور معمول ميتواند منتقل شود براي آنها ترسيم شود.