كيف تحلل وتحمي شبكة الإنترنت الخاصة بك في سنة 2021

 

ينطوي انتشار الأجهزة المتصلة بالضرورة على يقظة كبيرة في مواجهة هجمات الشبكة. في عصر إنترنت الأشياء ، أصبحت حماية اتصالك أمرًا ضروريًا ، وهو ما تقدمه أجنحة الأمان الحديثة. دعنا نرى كيف يحميك أحد برامج مكافحة الفيروسات بما يتجاوز الكمبيوتر المثبت عليه.

مراقبة حركة المرور لاكتشاف الحالات الشاذة


لم تنتظر البرامج الضارة حتى ينتشر عصر الكائنات المتصلة عبر الشبكة. أحد أوائل الديدان المعروفة ، موريس ، تم نقله بالفعل في عام 1988 على ARPANET ، سلف الإنترنت.

منذ ذلك الحين ، استخدم عدد لا يحصى من البرامج الضارة "الأسطورية" الشبكة لإعادة إنتاج نفسها ، ولكن أيضًا لارتكاب جرائمها. تسببت شبكات الروبوت في إحداث فوضى في السنوات الأخيرة ، حيث حولت أجهزة الكمبيوتر المصابة إلى مرحلات لإرسال رسائل غير مرغوب فيها أو هجمات رفض الخدمة.

يمكن أن يعمل حل الأمان ضد هذه الأنواع من التهديدات من خلال مراقبة النظام: وهذا ما يسمى التحليل السلوكي. تهتم مجموعة الأمان بأجزاء مختلفة من نظام التشغيل لاكتشاف الإجراءات المشبوهة: الوصول غير الطبيعي إلى مجلد ، وتعديل الملفات ، وعملية غير معروفة ...

يؤدي فحص الشبكة مهمة مماثلة ، ولكن على حركة مرور الجهاز المثبت عليه برنامج الأمان. ستقوم الوحدة بمسح الحزم التي تمر عبر شبكتك. كما هو الحال مع الملفات ، يمكن أن يتم اكتشاف حركة المرور المشبوهة ببساطة من خلال المعلومات المعروفة ، مثل عناوين IP المعروفة بأنها ضارة. في هذه الحالة ، إذا حاول أحد التطبيقات الاتصال بعنوان مشبوه ، تمامًا كما لو حاولت الاتصال بموقع احتيالي عبر متصفح الويب ، فسيتم إلغاء الإجراء.

التعلم الآلي لتحديد المخاطر غير المعروفة


مرة أخرى ، يعمل هذا إذا كان العنوان مدرجًا بالفعل في قاعدة بيانات مجموعة الأمان. بخلاف ذلك ، قد تحاول حماية الشبكة أيضًا التعرف على السلوك المشبوه ، لأن لها خصائص تجعل محرك الفحص في حالة تأهب. على سبيل المثال ، من الممكن اكتشاف سلسلة من الإجراءات التي تشبه هجوم DDOS.

تستخدم تقنيات تحليل الشبكة الأكثر تقدمًا التعلم الآلي. سيقضي هذا الحل ، الذي يتكامل على وجه الخصوص مع حلول الأمان من نوع الصندوق ، بعض الوقت في مراقبة حركة المرور بمرور الوقت وتحسين تعلمها عبر الشبكات العصبية ، بنفس طريقة برنامج التعرف على الوجه. بعد هذه المرحلة ، يمكن للتحليل بالتالي اكتشاف السلوكيات التي تتجاوز إطار عمل هذا التعلم لحظرها.

الكائنات المتصلة: خارج جهاز الكمبيوتر


يعد تحليل الشبكة مكونًا أساسيًا للحماية الحديثة لسبب واحد واضح: تتجاوز بيئتنا اليوم جهاز كمبيوتر واحد أو كمبيوتر محمول أو حتى جهازين أو ثلاثة أجهزة محمولة. غالبًا ما تكون كاميرات المراقبة والمصابيح الذكية وغيرها من الأشياء وأجهزة الاستشعار متصلة بالإنترنت.



يمكن أن يشجعنا مضاعفة العرض في هذا المجال بأسعار مناسبة في كثير من الأحيان على شراء كمية من الأجهزة التي لا نعرف بالضرورة مستوى الأمان فيها. تستخدم العديد من كاميرات المراقبة غير المكلفة برامج ثابتة ذات مستوى أمان منخفض نسبيًا. ولا يوجد مضاد فيروسات مثبت على النظام لحمايتهم. ومن هنا تأتي أهمية وجود حل يحلل حركة مرور الشبكة والذي سيكون قادرًا ، على سبيل المثال ، على منع اتصال كاميرا IP بخادم مشتبه به.

هذه الهجمات ليست من قبيل الخيال: فقد استخدمت برامج Mirai الضارة هذا المتجه للكائنات المتصلة لتثبيت نفسها واستخدام البرامج الثابتة الخاصة بها لشن هجمات البريد العشوائي أو هجمات DDOS. اكتشف ميراي في عام 2016 ، وهو يستغل ثغرة تبدو سخيفة في بساطتها. إنه يتصل بالأجهزة المصابة باستخدام قاعدة بيانات تضم أكثر من 60 مجموعة مشتركة للمسؤول / كلمة المرور في المصنع ، تعتمد على احتمال عدم تغيير المستخدمين لها. يعتمد نجاح ميراي أيضًا على ما إذا كانت كاميرا IP المخترقة غير مرئية تقريبًا. يستمر في العمل بشكل طبيعي ، ولا يظهر علامات واضحة على التباطؤ مثل جهاز الكمبيوتر.

إرسال تعليق

0 تعليقات