警匪片中常常可看到,一旦警察中混进了卧底,坏人作案就容易了。而作为抵御网络攻击的手段,加密一直是公认的防御武器。不过在近期发布的2018年安全报告中却暴露出加密在网络防御中日益凸显的漏洞,那就是“加密”也会被攻击者所利用突破安检进行“潜伏”。
小心网络攻击者借加密使坏(图片来自agileit)
找出加密传输中的“坏蛋”
现阶段越来越多的重要网站包括政府、金融、医疗等机构,纷纷开始采用加密传输来提升网站通信的防护能力。利用加密传输协议,将传统以明文方式发送的通讯内容进行加密,来确保用户端与服务器之间收发的信息传输更加安全。
据统计,2017年年初整个互联网有超过一半的网络流量都是加密的,到2017年7月份加密流量的占比更达到了60%。
然而事实上,伴随企业和用户不断提升安全防护策略,网络攻击者也快速变化进攻手法。一些不法黑客已开始利用加密传输的大趋势,将恶意流量隐藏于整个加密传输流中,让传统的入侵防御系统和下一代防火墙检测手段失效。
传统检测拿加密流量没辙
由于加密数据包在传输过程中处于加密状态,而整个加密节点直到解密后才能知道具体加密的是什么,这就导致传统的流量检测方式失去效力,急需一套更加可靠的流量可视化防御方式才行。
而所带来的后果是,面对掺杂其中的恶意加密代码,企业网站防护体系很容易被逐步拖垮。因为昂贵的安全防护设备将有限的计算资源都消耗在解密安全数据包以及对等内容上了,过载的防护硬件设备就可能会引发数据的丢包甚至宕机。
传统检测拿加密流量没辙(图片来自ld)
更可怕的是此种态势有进一步恶化的局面。有国际调研机构曾预测,2019年60%的恶意软件活动都会进行加密,而到2020年70%的恶意攻击都将以加密的数据流形式出现。
本文属于原创文章,如若转载,请注明来源:小心网络攻击者借加密使坏//net.zol.com.cn/690/6906676.html