Одноранговые (P2P) сети Существуют группы или «одноранговые» компьютерные системы, связанные друг с другом через Интернет для достижения общей цели, как правило, с помощью общего приложения, управляющего их использованием. Файлы могут передаваться напрямую между системами в P2P-сети без необходимости использования центрального сервера. Другими словами, каждый компьютер в P2P-сети становится своего рода файловым сервером, одновременно выступая в роли клиента.
Такие программы для P2P-сети, как Kazaa, Napster и LimeWire, когда-то были стандартным приложением на домашних компьютерах многих людей. Эти программы позволяли пользователям обмениваться большими файлами через интернет, как правило, нелегальной музыкой и фильмами. Вместо использования центральных серверов для этой цели они использовали компьютеры своих пользователей по всему миру как в качестве клиентов, так и серверов (P2P). Однако эти P2P-приложения вышли из широкого применения, поскольку правообладатели смогли идентифицировать участников этих P2P-сетей и начали бороться с нелегальным обменом файлами. Сегодня более анонимная P2P-сеть BitTorrent в значительной степени заменила эти старые сети. Опять же, сегодня многие торренты, как их называют, распространяют нелегальный файловый контент, такой как недавно вышедшие фильмы и музыка.
Несмотря на наличие законных способов использования P2P-сетей, обмен файлами вызывает вопросы, связанные как с интеллектуальной собственностью, так и с кибербезопасностью. Всякий раз, когда люди обмениваются музыкой, фильмами, программным обеспечением или любым другим контентом, защищенным авторским правом, возникают вопросы, связанные с интеллектуальной собственностью и авторским правом. Более того, некоторые интернет-провайдеры пытались запретить торренты и другие P2P-приложения, несмотря на то, что P2P выполняет вполне законные функции.
Во-вторых, анонимность владельцев P2P-компьютеров улучшилась, что позволяет им скрывать свою личность, CyberHoot сообщил что некоторые из загруженных файлов теперь содержат вредоносных программ и заражают ничего не подозревающих пользователей.
За 25 лет работы специалистов CyberHoot в сфере кибербезопасности нам так и не удалось найти законного коммерческого использования P2P-сетей. Большинство поставщиков брандмауэров позволяют блокировать доступ к P2P-сетям из корпоративных сетей, поэтому такой доступ следует блокировать полностью.
Посмотрев видео с объяснением пиринговых сетей ниже, вы увидите, что применение технологии блокчейн в пиринговых сетях может однажды привести к появлению технологий и безопасности, необходимых бизнесу. Однако, пока вы не найдёте законного применения для бизнеса, блокируйте эти сети и их приложения, особенно BitTorrent.
Однако в эпоху удалённой работы в условиях пандемии полностью заблокировать такой доступ может быть невозможно. В таких случаях важно внедрить политики кибербезопасности, запрещающие использование P2P-сетей на корпоративных устройствах или даже личных устройствах, используемых для выполнения служебных обязанностей. Указанные риски слишком распространены и могут нанести ущерб вашему бизнесу.
Приведенные ниже рекомендации помогут вам и вашему бизнесу защититься от различных угроз, с которыми вы сталкиваетесь ежедневно.
Все перечисленные ниже предложения могут быть реализованы в вашей компании с помощью услуг vCISO от CyberHoot. Чтобы получить предложение по vCISO, отправьте письмо по адресу Sales@CyberHoot.com.
Все эти рекомендации встроены в продукт CyberHoot и/или сервисы vCISO. С CyberHoot вы можете управлять, обучать, оценивать и тестировать своих сотрудников. Перейти к странице CyberHoot.com и подпишитесь на наши услуги или напишите нам по электронной почте Продажи@cyberhoot.com на бесплатную консультацию. Сделайте это сегодня, ведь никогда не знаешь, когда случится приступ. Как минимум, продолжайте обучение, записавшись на наши ежемесячные Информационные бюллетени по кибербезопасности чтобы оставаться в курсе текущих угроз кибербезопасности, уязвимостей и последних новостей.
источники:
Дополнительная литература:
Связанные термины:
CyberHoot предлагает вам воспользоваться другими ресурсами. Ниже приведены ссылки на все наши ресурсы, вы можете ознакомиться с ними в любое удобное время:
Примечание: Если вы хотите подписаться на нашу рассылку, перейдите по любой ссылке выше (кроме инфографики) и введите свой адрес электронной почты в правой части страницы, затем нажмите ««Присылайте мне информационные бюллетени».
Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.
И да, искусственный интеллект Gemini от Google понятия не имел, что работает на злоумышленников. Вредоносные программы всегда следуют сценарию...
Читать далее
Группы, использующие программы-вымогатели, взламывают организации уже не так, как пять лет назад. Методы проникновения изменились...
Читать далее
Если расширение для Chrome обещает удалить всплывающие окна безопасности и генерировать коды многофакторной аутентификации, это должно вас…
Читать далееБолее пристальное внимание к человеческим рискам с помощью позитивного подхода, который превосходит традиционное тестирование на фишинг.
