Как вычислить хакера в защищённом трафике рассказали иб-специалисты

Примерно половина всей информации, проходящая через сеть, является зашифрованной. Несмотря на это злоумышленники находят способы пробраться в систему. О том, как можно обнаружить хакера в защищённом трафике, рассказали эксперты Electronic Frontier Foundation. 

Возможности для кибератаки предоставляет два типа кодировки: Transport Layer Security (TLS) и Secure Sockets Layer (SSL). Чтобы выявить мошенника в сети, можно повторно зашифровать сеансы SSL и таким образом возобновить видимость скрытых пользователей. 

Вторым по эффективности средством называют создание некоторых инструментов для проверки контроля над одним или несколькими решениями безопасности. Такие действия позволят пересылать трафик в другое место и нивелировать эффективность атаки. 

Кроме этого, у пользователей есть возможность использовать динамического определения фильтров, чтобы перехватить и проверить данные. 

Наименее действенным из доступных методов борьбы по словам айтишников - это заблокировать видимость прокси-сервера и собственного сетевого адреса.

7 ноября, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.10.2025
Телеком-компании активно продают абонентам «чистые» номера
06.10.2025
Особо значимые проекты будут получать «ИИ-гранты»
06.10.2025
Сохранить всё: российские компании ищут новые подходы к защите информации
06.10.2025
CyberCamp 2025 раскрыл темы докладов нового сезона
06.10.2025
Fork-Tech: Только при ясных целях ИИ становится инструментом реального роста
06.10.2025
Компания «СПБ» приступила к разработке шифратора с рекордной производительностью 400 Гбит/с
06.10.2025
ARinteg активно развивает направление «Цифровой рубль»
06.10.2025
Нарушение ИБ-протокола спасло госданные от полного уничтожения
03.10.2025
Wired: OpenAI запускает «Тик-Ток» в ИИ-пространстве
03.10.2025
«Бизнес переходит от тактической автоматизации к созданию комплексной цифровой среды»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных