النهج الدفاعي للبرامج الضارة | ماذا يجب أن تفعل الشركات؟

النهج الدفاعي للبرامج الضارة | ماذا يجب أن تفعل الشركات؟

دفاعي نهج إلى هجمات البرمجيات الخبيثة وقت القراءة: 4 دقائق

إنه عالم مجنون ومجنون وخبيث. الخبر السار هو أن عدد هجمات البرامج الضارة آخذ في التناقص. النبأ السيئ هو أن أشكال البرمجيات الخبيثة تنتشر ، وأن المهاجمين أصبحوا أكثر ذكاءً ، ولا تزال الشركات عرضة للخطر.

فقط ما مدى سوء المشكلة؟ الجواب: جدا. في حين أن التهديدات المعروفة يمكن منعها إلى حد كبير ، يتم إطلاق أكثر من 350,000 حالة جديدة من البرامج الضارة يوميًا.

في السابق ، حاولت فرق تكنولوجيا المعلومات توعية القوى العاملة بعدم فتح رسائل البريد الإلكتروني المخادعة والنقر فوق الروابط الضارة. لقد أصبحت رسائل البريد الإلكتروني هذه أفضل من أي وقت مضى ، حيث يقوم المتسللون بسخرية العلامات التجارية العالمية مثل PayPal و Google و LinkedIn و Microsoft ، مما يقلل من دفاعات الموظفين. بالإضافة إلى ذلك ، يجب على فرق تكنولوجيا المعلومات إدارة التهديدات الأخرى مثل برامج الفدية على الأجهزة المحمولة ، وأحصنة طروادة ، وهجمات الروبوتات ، واختراق النماذج ، والتشفير ، وهجمات PowerShell.

الدول القومية هي من بين أكثر المهاجمين ضراوة ، لأنها تستطيع استثمار ملايين الدولارات في الهجمات ولعب اللعبة الطويلة. كمثال حديث ، هاجم قراصنة كوريون شماليون شبكات الكمبيوتر لأكثر من 100 شركة في الولايات المتحدة وحول العالم حيث التقى الرئيس دونالد ترامب بالزعيم الكوري الشمالي كيم جونغ أون في هانوي في فبراير 2019 لمناقشة نزع السلاح النووي.

تعمل فرق تكنولوجيا المعلومات على الخطوط الأمامية للحرب الإلكترونية

إذن ماذا يجب أن تفعل الشركات؟

الحكمة الحالية هي شيء من هذا القبيل: يجب على الشركات أن تقدم أفضل دفاع لها من خلال الجري أمن المؤسسةوبرامج الحماية من البرامج الضارة وأمن الأجهزة الطرفية. تعمل هذه البرامج على نظام "السماح الافتراضي" ، مما يمنح الملفات غير المعروفة وصولاً مجانيًا إلى نقاط النهاية. باستخدام نظام "السماح الافتراضي" إذا لم يتمكن الحل من اكتشاف المؤشرات السيئة التي قيل له للبحث عنها ، فإنه يفترض أن الملف جيد ويسمح بتشغيله.

من السهل معرفة أين يذهب هذا: تحصل الأشكال الجديدة أو غير المصنفة من البرامج الضارة على مرور سريع إلى شبكات الشركة وتنتشر. ثم ينتقل العبء إلى الكشف. تعمل فرق تكنولوجيا المعلومات بشكل مستمر لتحديد الاختراقات بواسطة أشكال جديدة من البرامج الضارة.

على الرغم من هذه الجهود ، يُظهر تحليل ما بعد الاختراق أن هجمات البرامج الضارة المتزايدة التعقيد يمكن غالبًا عدم اكتشافها لأشهر أو حتى سنوات ، مما يمنح المتسللين كل الوقت الذي يحتاجون إليه لسرقة البيانات ومراقبة قرارات الشركة.

بمجرد اكتشاف حادثة ما ، تعمل فرق تكنولوجيا المعلومات على مدار الساعة لتحديد مصدر الهجوم والنية والخطورة. تتجه جهودهم إلى الاستجابة ، والبحث عن التهديدات ومعالجتها ، وتعقب التهديدات وإزالتها بنقطة النهاية ، وخادم تلو الآخر ، وكل حادث تلو الآخر.

كيف يضر النهج الدفاعي بأمن المؤسسة

يمكن أن يؤدي هذا النهج إلى اختراق الشبكات أثناء استنفاد فرق تكنولوجيا المعلومات. وهي ببساطة غير قابلة للتطوير: لا توجد وسيلة للجهود البشرية التفاعلية لمواجهة التحدي المتمثل في انفجار التهديدات ، وتكاثر نقاط النهاية وقريبًا - الذكاء الاصطناعي المُسلح.

هنا بعض الإحصائيات من TechBeacon التي تثبت قيود أسلوب "ابعد عن طريقة حظر الملفات السيئة:"

  • تم اختراق 1,946,181,599،1،2017،20 سجلًا مذهلاً تحتوي على بيانات شخصية وبيانات حساسة أخرى بين 2018 يناير XNUMX و XNUMX مارس XNUMX.
  • 75٪ من خروقات البيانات سببها مهاجمون خارجيون.
  • تستغرق المنظمات 191 يومًا في المتوسط ​​لتحديد خرق البيانات.
  • استغرق الأمر من فرق تكنولوجيا المعلومات 66 يومًا في المتوسط ​​لاحتواء خرق البيانات في عام 2017.

اتخذ نهجا هجوميا ل إدارة البرمجيات الخبيثة

ماذا لو كان بإمكانك اتباع نهج "الرفض الافتراضي" للأمان دون الإضرار بتجربة المستخدم وإنتاجية القوى العاملة؟

يمكن لمنصات حماية نقطة النهاية المتقدمة (AEP) المدعومة بنظام تحليل قائم على السحابة أن تفعل ذلك تمامًا. يوفر AEP مسحًا مضادًا للفيروسات واحتواءًا تلقائيًا للملفات التنفيذية غير المعروفة. تعمل الملفات الجيدة المعروفة دون عوائق ، ويتم حظر الملفات التالفة المعروفة تلقائيًا ويتم احتجاز الملفات غير المعروفة التي يمكن أن تسبب الضرر في حاوية افتراضية خفيفة الوزن. يمكن للمستخدمين الاستمرار في العمل دون انقطاع ، لكن هذه الحاوية تمنع حدوث أي شيء سيء أو انتشاره.

في الوقت نفسه ، يتم إرسال الملف التنفيذي غير المعروف إلى السحابة للحكم في الوقت الفعلي باستخدام تقنيات الذكاء الاصطناعي والتعلم الآلي المتقدمة جنبًا إلى جنب مع البشر في الحلقة من أجل التحليل المتقدم للعمليات المعقدة التي توجد عادة في البرامج الضارة الجديدة. بمجرد تحليل الملف ، تتم إضافته إما إلى القائمة الجيدة المعروفة أو القائمة السيئة المعروفة. إذا كان الأمر سيئًا ، يتم تنبيه AEP ويتم إنهاء العملية المحتواة بالفعل دون حدوث أي ضرر لنقطة النهاية أو الانتشار عبر الشبكة.

يستغرق إصدار الحكم على ملفات غير معروفة حوالي 45 ثانية. ومع ذلك ، لا يزال المستخدمون قادرين على الوصول إليها واستخدامها للعمل في تقنية الحاوية ، مما يجعل عملية الحكم غير مرئية للموظفين.

يساعد AEP في حماية عملك في عصر الهجمات المستمرة

إذا لم تكن قد نشرت AEP مدعومًا من خلال منصة إصدار سحابية ، فيجب عليك ذلك. إن منع الضرر على نقطة النهاية بدون توقيعات أو خوارزميات مدربة مسبقًا تبحث عن مؤشرات سيئة هي الطريقة الوحيدة لضمان أمان بياناتك وأصولك من الهجمات الجديدة. في المؤسسات اليوم ، تنتشر نقاط النهاية ، وهي نقطة وصول سهلة لها المهاجمين السيبرانية.

تساعد منصات AEP وإصدار الأحكام عبر الإنترنت في تمكين القوى العاملة المتنقلة مع حماية أجهزتك وأنظمتك وبياناتك من المهاجمين. يمكن أن ينمو عملك ويتوسع دون قلق من زيادة الفجوات والمخاطر عبر الإنترنت.

لماذا ملف الإنترنت الحكم أمر أساسي في العصر الرقمي

نظرًا لأن عملك أصبح رقميًا أكثر من أي وقت مضى ، فمن المحتمل أنك تتفاعل مع المزيد من الشركاء والعملاء وتتبادل المزيد من البيانات أكثر من أي وقت مضى. وبالتالي ، فمن شبه المؤكد أن مؤسستك ستتلقى المزيد من الملفات غير المعروفة مع مرور كل عام.

لحسن الحظ ، فإن الحكم على الإنترنت على مستوى التحدي. المنصات ذات المصادر الجماعية مثل منصة Valkyrie من Comodo تتحسن مع كل مشاركة. بالإضافة إلى ذلك ، مع دعم الذكاء الاصطناعي بواسطة محللي الأمن البشري في الحلقة ، يمكن تحديد البرامج الضارة المعقدة الجديدة وإيقافها قبل اختراق نقطة النهاية أو الشبكة. بمجرد تحديد الملف على أنه سيئ أو آمن ، يتم تضمينه في محرك Comodo المضاد للفيروسات ، مما يسمح لجميع المؤسسات التي تستخدم منصة AEP الخاصة بـ Comodo بالاستفادة بشكل متساوٍ من تحليل الملفات عبر الإنترنت.

تعالج Valkyrie أكثر من 200 مليون ملف تقديم غير معروف كل يوم، ويكشف عن أكثر من 300 مليون ملف غير معروف كل عام. يستخدم Valkyrie كلاً من الفحوصات الثابتة والسلوكية من أجل تحديد تلك الخبيثة. نظرًا لأن Valkyrie يحلل سلوك وقت التشغيل الكامل للملف ، فإنه يكون أكثر فاعلية في اكتشاف تهديدات يوم الصفر التي فاتتها أنظمة الكشف القائمة على التوقيع لمنتجات مكافحة الفيروسات الكلاسيكية. نظرًا لأن حتى العلامات التجارية العالمية تتعرض لتهديدات يوم الصفر ، فمن الأفضل اكتشافها وإيقافها في مساراتها قبل أن تخلق مذبحة عبر الإنترنت.

إذن ما الذي يمكنك فعله لوقف التهديدات في مساراتهم؟ إليك خطتك ذات النقاط الثلاث للنجاح.

  1. التعلم عن منصة حماية نقطة النهاية المتقدمة من Comodo وكيف يمكن أن تساعد في حماية مؤسستك.
  2. تحقق من قوة فالكيري. ببساطة أدخل ملفك غير المعروف هنا وقم بتشغيل الفحص.
  3. احصل على تحليل مجاني للتهديدات من Comodo. سنقوم بتشغيل 200 عامل اختبار اختراق مختلف على شبكة LAN / الويب الخاصة بمؤسستك أو الخدمات المستندة إلى السحابة لتقييم مدى استعدادك.

احصل على تحليل التهديد المجاني اليوم.

الموارد ذات الصلة

الأمن السيبراني

حلول الأمن السيبراني

فحص الفيروسات

ماسح البرمجيات الخبيثة

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني