Zabawa w chowanego – nie z firewallami Forcepoint
Zabawa w chowanego – nie z firewallami Forcepoint
Protokoły sieciowe wykorzystywane do transmisji danych przez Internet mają być odporne na różnego typu ataki. Ich architektura jest jednak bardzo skomplikowana, co sprawia, że w różnych rozwiązaniach IT są implementowane na różne sposoby.
To otwiera drogę cyberprzestępcom, którzy poszukują drobnych luk, najczęściej w rzadko używanych obszarach protokołów. Starają się wykorzystać te luki w niestandardowy sposób, co zwiększa trudność wykrycia ich działań przez systemy ochronne.
Ponadto, przesyłany w czasie ataku kod jest obudowywany dodatkowo wytwarzanym, niegroźnym, ale nietypowym ruchem sieciowym. Taki ruch powoduje „dezorientację” rozwiązań z zakresu zabezpieczeń.
Na podstawie: Źródła








