Pensando alle recenti notizie riguardanti i router SOHO vulnerabili all'attacco VPNFilter: link .
Teoricamente, un dispositivo Intrusion Prevention System (IPS) (Snort, Suricata, Cisco, Juniper, Barracuda, ecc.) posizionato tra un ISP / gateway e un router / firewall vulnerabile ha bloccato l'attacco, assumendo una firma corrispondente era già installato nel database dell'appliance?
Più interessante, qualcuno è a conoscenza di alcuna prova che un di IPS ha bloccato un simile attacco?
Oppure, anche se fosse possibile bloccare un attacco del genere, sarebbe stato troppo tardi se si trattasse di un attacco zero-day?
Di solito, l'IPS è visto come uno strumento per proteggere gli utenti finali dal malware, tuttavia, dato che più siti Web sono crittografati, IPS è visto da alcuni come discutibile dal momento che non è in grado di ispezionare facilmente tale traffico crittografato. Ma potrebbe essere ancora utile bloccare gli attacchi sul router / firewall stesso?