وقت القراءة: 4 دقائق
إنه عالم مجنون ومجنون وخبيث. الخبر السار هو أن عدد هجمات البرامج الضارة آخذ في التناقص. النبأ السيئ هو أن أشكال البرمجيات الخبيثة تنتشر ، وأن المهاجمين أصبحوا أكثر ذكاءً ، ولا تزال الشركات عرضة للخطر.
فقط ما مدى سوء المشكلة؟ الجواب: جدا. في حين أن التهديدات المعروفة يمكن منعها إلى حد كبير ، يتم إطلاق أكثر من 350,000 حالة جديدة من البرامج الضارة يوميًا.
في السابق ، حاولت فرق تكنولوجيا المعلومات توعية القوى العاملة بعدم فتح رسائل البريد الإلكتروني المخادعة والنقر فوق الروابط الضارة. لقد أصبحت رسائل البريد الإلكتروني هذه أفضل من أي وقت مضى ، حيث يقوم المتسللون بسخرية العلامات التجارية العالمية مثل PayPal و Google و LinkedIn و Microsoft ، مما يقلل من دفاعات الموظفين. بالإضافة إلى ذلك ، يجب على فرق تكنولوجيا المعلومات إدارة التهديدات الأخرى مثل برامج الفدية على الأجهزة المحمولة ، وأحصنة طروادة ، وهجمات الروبوتات ، واختراق النماذج ، والتشفير ، وهجمات PowerShell.
الدول القومية هي من بين أكثر المهاجمين ضراوة ، لأنها تستطيع استثمار ملايين الدولارات في الهجمات ولعب اللعبة الطويلة. كمثال حديث ، هاجم قراصنة كوريون شماليون شبكات الكمبيوتر لأكثر من 100 شركة في الولايات المتحدة وحول العالم حيث التقى الرئيس دونالد ترامب بالزعيم الكوري الشمالي كيم جونغ أون في هانوي في فبراير 2019 لمناقشة نزع السلاح النووي.
تعمل فرق تكنولوجيا المعلومات على الخطوط الأمامية للحرب الإلكترونية
إذن ماذا يجب أن تفعل الشركات؟
الحكمة الحالية هي شيء من هذا القبيل: يجب على الشركات أن تقدم أفضل دفاع لها من خلال الجري أمن المؤسسةوبرامج الحماية من البرامج الضارة وأمن الأجهزة الطرفية. تعمل هذه البرامج على نظام "السماح الافتراضي" ، مما يمنح الملفات غير المعروفة وصولاً مجانيًا إلى نقاط النهاية. باستخدام نظام "السماح الافتراضي" إذا لم يتمكن الحل من اكتشاف المؤشرات السيئة التي قيل له للبحث عنها ، فإنه يفترض أن الملف جيد ويسمح بتشغيله.
من السهل معرفة أين يذهب هذا: تحصل الأشكال الجديدة أو غير المصنفة من البرامج الضارة على مرور سريع إلى شبكات الشركة وتنتشر. ثم ينتقل العبء إلى الكشف. تعمل فرق تكنولوجيا المعلومات بشكل مستمر لتحديد الاختراقات بواسطة أشكال جديدة من البرامج الضارة.
على الرغم من هذه الجهود ، يُظهر تحليل ما بعد الاختراق أن هجمات البرامج الضارة المتزايدة التعقيد يمكن غالبًا عدم اكتشافها لأشهر أو حتى سنوات ، مما يمنح المتسللين كل الوقت الذي يحتاجون إليه لسرقة البيانات ومراقبة قرارات الشركة.
بمجرد اكتشاف حادثة ما ، تعمل فرق تكنولوجيا المعلومات على مدار الساعة لتحديد مصدر الهجوم والنية والخطورة. تتجه جهودهم إلى الاستجابة ، والبحث عن التهديدات ومعالجتها ، وتعقب التهديدات وإزالتها بنقطة النهاية ، وخادم تلو الآخر ، وكل حادث تلو الآخر.
كيف يضر النهج الدفاعي بأمن المؤسسة
يمكن أن يؤدي هذا النهج إلى اختراق الشبكات أثناء استنفاد فرق تكنولوجيا المعلومات. وهي ببساطة غير قابلة للتطوير: لا توجد وسيلة للجهود البشرية التفاعلية لمواجهة التحدي المتمثل في انفجار التهديدات ، وتكاثر نقاط النهاية وقريبًا - الذكاء الاصطناعي المُسلح.
هنا بعض الإحصائيات من TechBeacon التي تثبت قيود أسلوب "ابعد عن طريقة حظر الملفات السيئة:"
- تم اختراق 1,946,181,599،1،2017،20 سجلًا مذهلاً تحتوي على بيانات شخصية وبيانات حساسة أخرى بين 2018 يناير XNUMX و XNUMX مارس XNUMX.
- 75٪ من خروقات البيانات سببها مهاجمون خارجيون.
- تستغرق المنظمات 191 يومًا في المتوسط لتحديد خرق البيانات.
- استغرق الأمر من فرق تكنولوجيا المعلومات 66 يومًا في المتوسط لاحتواء خرق البيانات في عام 2017.
اتخذ نهجا هجوميا ل إدارة البرمجيات الخبيثة
ماذا لو كان بإمكانك اتباع نهج "الرفض الافتراضي" للأمان دون الإضرار بتجربة المستخدم وإنتاجية القوى العاملة؟
يمكن لمنصات حماية نقطة النهاية المتقدمة (AEP) المدعومة بنظام تحليل قائم على السحابة أن تفعل ذلك تمامًا. يوفر AEP مسحًا مضادًا للفيروسات واحتواءًا تلقائيًا للملفات التنفيذية غير المعروفة. تعمل الملفات الجيدة المعروفة دون عوائق ، ويتم حظر الملفات التالفة المعروفة تلقائيًا ويتم احتجاز الملفات غير المعروفة التي يمكن أن تسبب الضرر في حاوية افتراضية خفيفة الوزن. يمكن للمستخدمين الاستمرار في العمل دون انقطاع ، لكن هذه الحاوية تمنع حدوث أي شيء سيء أو انتشاره.
في الوقت نفسه ، يتم إرسال الملف التنفيذي غير المعروف إلى السحابة للحكم في الوقت الفعلي باستخدام تقنيات الذكاء الاصطناعي والتعلم الآلي المتقدمة جنبًا إلى جنب مع البشر في الحلقة من أجل التحليل المتقدم للعمليات المعقدة التي توجد عادة في البرامج الضارة الجديدة. بمجرد تحليل الملف ، تتم إضافته إما إلى القائمة الجيدة المعروفة أو القائمة السيئة المعروفة. إذا كان الأمر سيئًا ، يتم تنبيه AEP ويتم إنهاء العملية المحتواة بالفعل دون حدوث أي ضرر لنقطة النهاية أو الانتشار عبر الشبكة.
يستغرق إصدار الحكم على ملفات غير معروفة حوالي 45 ثانية. ومع ذلك ، لا يزال المستخدمون قادرين على الوصول إليها واستخدامها للعمل في تقنية الحاوية ، مما يجعل عملية الحكم غير مرئية للموظفين.
يساعد AEP في حماية عملك في عصر الهجمات المستمرة
إذا لم تكن قد نشرت AEP مدعومًا من خلال منصة إصدار سحابية ، فيجب عليك ذلك. إن منع الضرر على نقطة النهاية بدون توقيعات أو خوارزميات مدربة مسبقًا تبحث عن مؤشرات سيئة هي الطريقة الوحيدة لضمان أمان بياناتك وأصولك من الهجمات الجديدة. في المؤسسات اليوم ، تنتشر نقاط النهاية ، وهي نقطة وصول سهلة لها المهاجمين السيبرانية.
تساعد منصات AEP وإصدار الأحكام عبر الإنترنت في تمكين القوى العاملة المتنقلة مع حماية أجهزتك وأنظمتك وبياناتك من المهاجمين. يمكن أن ينمو عملك ويتوسع دون قلق من زيادة الفجوات والمخاطر عبر الإنترنت.
لماذا ملف الإنترنت الحكم أمر أساسي في العصر الرقمي
نظرًا لأن عملك أصبح رقميًا أكثر من أي وقت مضى ، فمن المحتمل أنك تتفاعل مع المزيد من الشركاء والعملاء وتتبادل المزيد من البيانات أكثر من أي وقت مضى. وبالتالي ، فمن شبه المؤكد أن مؤسستك ستتلقى المزيد من الملفات غير المعروفة مع مرور كل عام.
لحسن الحظ ، فإن الحكم على الإنترنت على مستوى التحدي. المنصات ذات المصادر الجماعية مثل منصة Valkyrie من Comodo تتحسن مع كل مشاركة. بالإضافة إلى ذلك ، مع دعم الذكاء الاصطناعي بواسطة محللي الأمن البشري في الحلقة ، يمكن تحديد البرامج الضارة المعقدة الجديدة وإيقافها قبل اختراق نقطة النهاية أو الشبكة. بمجرد تحديد الملف على أنه سيئ أو آمن ، يتم تضمينه في محرك Comodo المضاد للفيروسات ، مما يسمح لجميع المؤسسات التي تستخدم منصة AEP الخاصة بـ Comodo بالاستفادة بشكل متساوٍ من تحليل الملفات عبر الإنترنت.
تعالج Valkyrie أكثر من 200 مليون ملف تقديم غير معروف كل يوم، ويكشف عن أكثر من 300 مليون ملف غير معروف كل عام. يستخدم Valkyrie كلاً من الفحوصات الثابتة والسلوكية من أجل تحديد تلك الخبيثة. نظرًا لأن Valkyrie يحلل سلوك وقت التشغيل الكامل للملف ، فإنه يكون أكثر فاعلية في اكتشاف تهديدات يوم الصفر التي فاتتها أنظمة الكشف القائمة على التوقيع لمنتجات مكافحة الفيروسات الكلاسيكية. نظرًا لأن حتى العلامات التجارية العالمية تتعرض لتهديدات يوم الصفر ، فمن الأفضل اكتشافها وإيقافها في مساراتها قبل أن تخلق مذبحة عبر الإنترنت.
إذن ما الذي يمكنك فعله لوقف التهديدات في مساراتهم؟ إليك خطتك ذات النقاط الثلاث للنجاح.
- التعلم عن منصة حماية نقطة النهاية المتقدمة من Comodo وكيف يمكن أن تساعد في حماية مؤسستك.
- تحقق من قوة فالكيري. ببساطة أدخل ملفك غير المعروف هنا وقم بتشغيل الفحص.
- احصل على تحليل مجاني للتهديدات من Comodo. سنقوم بتشغيل 200 عامل اختبار اختراق مختلف على شبكة LAN / الويب الخاصة بمؤسستك أو الخدمات المستندة إلى السحابة لتقييم مدى استعدادك.
احصل على تحليل التهديد المجاني اليوم.
الموارد ذات الصلة
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://blog.comodo.com/cybersecurity/defensive-approach-to-malware/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 1
- 100
- 20
- 200
- 2017
- 2018
- 2019
- 300
- 350
- 455
- 66
- a
- ماهرون
- من نحن
- الوصول
- وأضاف
- إضافة
- متقدم
- AI
- خوارزميات
- الكل
- السماح
- يسمح
- تقريبا
- سابقا
- من بين
- an
- تحليل
- المحللين
- حلل
- تحليل
- و
- إجابة
- الحماية من الفيروسات
- أي وقت
- اى شى
- نهج
- ما يقرب من
- هي
- حول
- AS
- ممتلكات
- يفترض
- At
- الهجمات
- تلقائيا
- المتوسط
- المدعومة
- سيئة
- BE
- لان
- يصبح
- كان
- قبل
- سلوك
- السلوكية
- تستفيد
- أفضل
- أفضل
- ما بين
- سدت
- حجب
- المدونة
- أحذية طويلة
- على حد سواء
- العلامات التجارية
- خرق
- مخالفات
- عبء
- الأعمال
- لكن
- by
- CAN
- لا تستطيع
- سبب
- تسبب
- معين
- تحدى
- الشيكات
- كلاسيكي
- انقر
- ساعة حائط
- سحابة
- الجمع بين
- الشركات
- حول الشركة
- مجمع
- حل وسط
- تسوية
- الكمبيوتر
- ثابت
- تحتوي على
- الواردة
- وعاء
- استمر
- بشكل متواصل
- منظمة
- استطاع
- خلق
- حالياًّ
- العملاء
- الانترنت
- يوميا
- تلف
- البيانات
- البيانات الاختراق
- خرق البيانات
- أيام
- القرارات
- الدفاع
- الدفاعات
- دفاعي
- نشر
- بكشف أو
- الكشف عن
- كشف
- حدد
- الأجهزة
- مختلف
- رقمي
- بحث
- do
- دولار
- دونالد
- دونالد ترامب
- إلى أسفل
- كل
- سهل
- تثقيف
- الطُرق الفعّالة
- جهد
- جهود
- إما
- رسائل البريد الإلكتروني
- موظف
- الموظفين
- تمكين
- نقطة النهاية
- أمن نقطة النهاية
- محرك
- ضمان
- أدخل
- مشروع
- أمن المؤسسة
- كامل
- بالتساوي
- عصر
- أساسي
- تقييم
- حتى
- الحدث/الفعالية
- EVER
- كل
- مثال
- التبادل
- الخبره في مجال الغطس
- خارجي
- العوامل
- FAST
- فبراير
- قم بتقديم
- ملفات
- في حالة
- أشكال
- وجدت
- مجانًا
- تبدأ من
- جبهة
- لعبة
- الفجوات
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- إعطاء
- العالمية
- العالم
- Go
- يذهب
- خير
- شراء مراجعات جوجل
- النمو
- قراصنة
- حدث
- ضرر
- إيذاء
- الأضرار
- يملك
- وجود
- مساعدة
- يساعد
- هنا
- ضرب
- كيفية
- لكن
- HTTPS
- الانسان
- البشر
- صيد
- محدد
- تحديد
- if
- in
- حادث
- شامل
- في ازدياد
- على نحو متزايد
- من مؤشرات
- لحظة
- نية
- التفاعل
- استثمر
- غير مرئى
- IT
- يناير
- JPG
- م
- معروف
- الكوريّة
- إلى حد كبير
- زعيم
- تعلم
- خفيفة الوزن
- مثل
- على الأرجح
- القيود
- خطوط
- لينكدين:
- وصلات
- قائمة
- طويل
- لعبة طويلة
- بحث
- خفض
- آلة
- آلة التعلم
- القيام ب
- خبيث
- البرمجيات الخبيثة
- إدارة
- مارس
- تعرف علي
- قابل
- مایکروسافت
- مليون
- ملايين
- افتقد
- الجوال
- مراقبة
- المقبلة.
- الأكثر من ذلك
- أكثر
- يجب
- حاجة
- شبكة
- الشبكات
- جديد
- أخبار
- لا
- عادة
- شمال
- قراصنة كوريا الشمالية
- nt
- نووي
- عدد
- of
- هجومي
- غالبا
- on
- مرة
- online
- فقط
- جاكيت
- طريقة التوسع
- or
- طلب
- منظمة
- المنظمات
- الأصل
- أخرى
- خارج
- على مدى
- شركاء
- pass
- مرور
- PayPal
- الشخصية
- التصيد
- PHP
- المكان
- المنصة
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- بلايستشن
- المزيد
- البوينت
- يحتمل
- قوة
- بوويرشيل
- رئيس
- الرئيس دونالد ترامب
- منع
- يمنع
- سابقا
- المشكلة
- عملية المعالجة
- العمليات
- إنتاجية
- المنتجات
- البرامج
- حماية
- حماية
- الحماية
- إثبات
- ويوفر
- وضع
- الفدية
- في الوقت الحقيقي
- تسلم
- الأخيرة
- تسجيل
- معالجة
- إزالة
- استجابة
- المخاطر
- يجري
- تشغيل
- s
- خزنة
- نفسه
- تحجيم
- حجم
- تفحص
- مسح
- سجل الأداء
- ثواني
- أمن
- انظر تعريف
- إرسال
- حساس
- أرسلت
- الخادم
- خدماتنا
- التحولات
- ينبغي
- يظهر
- التوقيعات
- ببساطة
- منذ
- أكثر ذكاء
- حل
- شيء
- متطور
- انتشار
- الانتشار
- صاعق
- ساكن
- إحصائيات
- لا يزال
- قلة النوم
- توقف
- التقديمات
- تحقيق النجاح
- هذه
- نظام
- أنظمة
- أخذ
- اتخذت
- يأخذ
- فريق
- التكنولوجيا
- تكنولوجيا
- الاختبار
- من
- أن
- •
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- هؤلاء
- التهديد
- التهديدات
- ثلاثة
- عبر
- وهكذا
- الوقت
- إلى
- اليوم
- قال
- استغرق
- تتبع الشحنة
- المسارات
- متدرب
- المحاصرين
- حاول
- ورقة رابحة
- منعطف أو دور
- لنا
- غير مصنف
- متواصل
- غير معروف
- العنان
- تستخدم
- مستخدم
- تجربة المستخدم
- المستخدمين
- يستخدم
- استخدام
- فالكيري
- حكم
- جدا
- افتراضي
- الضعيفة
- وكان
- طريق..
- كان
- ابحث عن
- في حين
- سوف
- حكمة
- مع
- بدون
- للعمل
- القوى العاملة
- عامل
- العالم
- عام
- سنوات
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت