برای مقابله با حملات اینترنتی لایههای دفاعی متعددی مورد نیاز است
بر اساس نظر كارشناسان شركتها میتوانند برای كاستن خطرها و تهدیدهای جدید اینترنتی از لایههای دفاعی متعدد بهره بگیرند.
نظر كارشناسان بر این است كه شركتها میتوانند برای كاستن ریسكهای ایجاد شده از سوی این آسیب پذیری و دیگر تهدیدات امنیتی كه zero-day نامیده میشود، تلاشهای متنوعی را به عمل آورند.
مدیران IT و تحلیلگران هشدار دادند اقدامات موجود قابل اطمینان نیستند و وصله كردن یك حفرهی امنیتی همچنان مطمئنترین روش برای حفاظت از سیستمها در برابر هكرهایی است كه خواهان بهره گیری از آنها هستند اما به كارگیری لایههای دفاعی متعدد، جزو اساسی استراتژیها برای از عهده برآمدن در مقابل تهدیدهایی است كه برای آنها وصلهی فوری در دسترس نیست.
به عنوان مثال یك شركت از نرمافزاری بهره میگیرد كه میتواند سیستمهای در معرض خطر را به جای تشخیص آلودگی از راه جستوجوی علامت شناسایی ویروس، بر اساس رفتارهای غیر معمولی كه از خود نشان میدهند، به سرعت تشخیص دهد.
این ابزار شركت كان سنتری نتورك به كارمندان IT امكان كنترل ارتباطات برقرار شده توسط رایانه با سیستمهای دیگر را میدهد و این امر به كاستن خطر آلوده شدن یك LAN ( شبكه رایانههای محلی ) از طریق یك رایانه آلوده كمك میكند.
در این مدل جدید، قوانین خودكاری وجود دارند كه میزانی را كه یك سیستم میتواند به شبكهی دسترسی پیدا كند را مشخص میكنند، همچنین این قوانین دستگاههایی را كه رایانه میتواند بر اساس نیازهای كاریكاربر به آنها مرتبط شود، محدود میكند.
راه دیگر برای به حداقل رساندن تهدیدات جدید به كارگیری سیاستهای جدید برای فیلترینگ ضمیمه ایمیلهاست كه هكرها اغلب از آنها برای اجرای نرم افزارهای مخرب استفاده میكنند.
تحلیلگران برای فیلتر ضمیمههای نوع GIFS، JPEGS، WMVS، و دیگر انواع غیر ضروری ضمیمهها از ایمیلهای داخلی و خارج شبكهی خود به شركتها توصیهی فراوانی كردهاند و به اعتقاد آنها، اطمینان از این كه تنها برخی از انواع ضمیمهها برای اهداف مخرب مورد استفاده قرار میگیرند، اشتباه است.
به گفتهی آنها ضمیمههای GIFS و JPEGS بیخطرند مگر زمانی كه هكرها شروع به پنهان كردن كدهای مخرب در آنها میكنند. پس نباید خطرناك یا بی خطر آنها را مورد لحاظ قرار داد بلكه باید دید شركت به چه احتیاج دارد.
هكرهای خرابكار علاقهمند به كارگیری از ایمیل HTML هستند زیرا به آسانی به آنها امكان پنهان سازی و پیاده كردن حمله به سیستمها را میدهند؛ در حال حاضر مشتریهای ایمیل مایكروسافت شامل اوت لوك اكسپرس و ویندوز میل برای ویستا در برابر حملاتی كه فایل مخرب ANI را در یك پیام HTML وارد كردهاند، آسیب پذیر هستند.
غیر فعال كردن ایمیل HTML در سیستمها به كاستن ریسك و خنثی كردن بسیاری از حملات فیشینگ كه تلاش میكنند كاربر را به كلیك بر روی لینكهای مرتبط با وب سایتهای مخرب ترغیب كنند، كمك میكنند.
مراقبت از ترافیكی كه از شبكه شركت به خارج در جریان است مهم است، بسیاری از اسبهای تروجان و برنامههای بوت با سیستمهای كنترل از راه دور مرتبط میشوند تا دستور العملهای وظایف بعدی و اطلاعاتی را كه باید ارسال كنند، را دریافت كنند؛ استفاده از پروكسیهای بیرونی و فایروالها برای یافتن و مسدود كردن این ارتباطات میتواند مانع ارتباط آنها با منبعشان شود.
همچنین شركتها باید در پارامتر شبكههای خود، قابلیت default deny را به كار بگیرند تا تنها ترافیك خاصی در داخل و خارج درگاههای شبكه در جریان باشد و مدیران میتوانند برای تعیین ترافیكی كه اجازهی ورود و خروج به شبكه را دارد، تمام فعالیت روترهای داخلی و خارجی را برای مدتی ثبت كنند تا تصویری از آن چه به طور معمول میتواند منتقل شود برای آنها ترسیم شود.