Defensiv tilgang til malware | Hvad skal virksomheder gøre?

Defensiv tilgang til malware | Hvad skal virksomheder gøre?

defensiv-tilgang-til-malware-angreb Læsetid: 4 minutter

Det er en gal, gal, gal, malware-verden. Den gode nyhed er, at antallet af malware-angreb er faldende. Den dårlige nyhed er, at malware-former spreder sig, angribere bliver klogere, og virksomheder er stadig sårbare.

Hvor slemt er problemet lige? Svaret er: meget. Selvom kendte trusler stort set kan forebygges, udløses mere end 350,000 nye tilfælde af malware dagligt.

Tidligere har it-teams forsøgt at uddanne arbejdsstyrken til ikke at åbne phishing-e-mails og klikke på ondsindede links. Disse e-mails er blevet bedre end nogensinde, efterhånden som hackere forfalsker globale mærker som PayPal, Google, LinkedIn og Microsoft, hvilket sænker medarbejdernes forsvar. Derudover skal it-teams håndtere andre trusler såsom mobil ransomware, trojanske heste, botangreb, formjacking, cryptomining og PowerShell-angreb.

Nationalstater er blandt de mest virulente angribere, fordi de kan investere millioner af dollars i angreb og spille det lange spil. Som et nyligt eksempel angreb nordkoreanske hackere computernetværk af mere end 100 virksomheder i USA og rundt om i verden, da præsident Donald Trump mødtes med den nordkoreanske leder Kim-Jong-un i Hanoi i februar 2019 for at diskutere atomnedrustning.

IT-hold opererer på frontlinjen af ​​cyberkrigsførelse

Så hvad skal virksomhederne gøre?

Den nuværende visdom lyder sådan her: Virksomheder bør yde deres bedste forsvar ved at løbe virksomheds sikkerhed, malwarebeskyttelse og endpoint-sikkerhedsprogrammer. Disse programmer kører på en "Default Tillad" platform, hvilket giver ukendte filer gratis adgang til slutpunkter. Med en "Default Tillad"-platform, hvis en løsning ikke kan registrere de dårlige indikatorer, den blev bedt om at kigge efter, antager den, at filen er god og tillader den at køre.

Det er nemt at se, hvor det går hen: Nye eller ukategoriserede former for malware får en hurtig passage til virksomhedens netværk og spredes. Så skifter byrden til opdagelse. IT-teams arbejder kontinuerligt på at identificere penetrationer af nye former for malware.

På trods af disse bestræbelser viser efterbrudsanalyse, at stadig mere sofistikerede malwareangreb ofte kan forblive uopdaget i måneder eller endda år, hvilket giver hackere al den tid, de har brug for til at stjæle data og overvåge virksomhedens beslutninger.

Når en hændelse er blevet opdaget, er it-teams på uret for at bestemme angrebets oprindelse, hensigt og alvor. Deres indsats drejer sig om respons, trusselsjagt og afhjælpning, sporing af trusler og fjernelse af dem endpoint for endpoint, server for server, hændelse for hændelse.

Hvordan en defensiv tilgang skader virksomhedens sikkerhed

Denne tilgang kan kompromittere netværk og samtidig udmatte it-teams. Og det er simpelthen ikke skalerbart: Der er ingen måde, reaktiv menneskelig indsats kan imødekomme udfordringen med eksploderende trusler, udbredelse af endepunkter og snart våben AI.

Her er nogle statistikker fra TechBeacon der beviser begrænsningerne af en "Hold den dårlige filblokeringstilgang ude:"

  • Svimlende 1,946,181,599 registreringer indeholdende personlige og andre følsomme data blev kompromitteret mellem 1. januar 2017 og 20. marts 2018.
  • 75 % af databrudene var forårsaget af eksterne angribere.
  • Det tager i gennemsnit 191 dage for organisationer at identificere et databrud.
  • Det tog it-teams i gennemsnit 66 dage at begrænse et databrud i 2017.

Tag en offensiv tilgang til styring malware

Hvad hvis du kunne tage en "default deny" tilgang til sikkerhed uden at skade brugeroplevelsen og arbejdsstyrkens produktivitet?

Avanceret slutpunktsbeskyttelse (AEP) platforme, der er sikkerhedskopieret af et cloud-baseret analysesystem, kan gøre netop det. AEP giver anti-virus scanning og automatisk indeslutning af ukendte eksekverbare filer. Kendte gode filer kører uhindret, kendte dårlige filer blokeres automatisk, og ukendte filer, der potentielt kan forårsage skade, er fanget i en letvægts virtuel beholder. Brugere kan fortsætte med at arbejde uafbrudt, men den beholder forhindrer noget dårligt i at ske eller sprede sig.

Samtidig sendes den ukendte eksekverbare til skyen til dom i realtid ved hjælp af avancerede AI og maskinlæringsteknologier kombineret med mennesker i løkken til avanceret analyse af de komplekse processer, der normalt findes i ny malware. Når først filen er analyseret, føjes den enten til listen over kendte gode eller kendte dårlige. Hvis det er dårligt, advares AEP, og den allerede indeholdte proces afsluttes, uden at der har fundet nogen skade på slutpunktet eller spredning gennem netværket sted.

Det tager cirka 45 sekunder at afsige en dom over ukendte filer. Brugerne er dog stadig i stand til at få adgang til og bruge dem til arbejde i containerteknologien, hvilket gør bedømmelsesprocessen usynlig for medarbejderne.

AEP hjælper med at beskytte din virksomhed i en æra med konstante angreb

Hvis du ikke har implementeret en AEP, der er sikkerhedskopieret af en cloud-baseret domsplatform, bør du. At forhindre skaden på slutpunktet uden signaturer eller tidligere trænede algoritmer, der leder efter dårlige indikatorer, er den eneste måde at sikre, at dine data og aktiver er sikre mod nye angreb. Hos organisationer i dag vokser endepunkter, og de er et let adgangspunkt for cyberangreb.

AEP-platforme og online filafgørelse hjælper med at aktivere mobile arbejdsstyrker, mens de beskytter dine enheder, systemer og data mod angribere. Din virksomhed kan vokse og skalere, uden at bekymre dig om, at du øger online huller og risici.

Hvorfor online fil dømmende er afgørende i den digitale æra

Efterhånden som din virksomhed bliver stadig mere digital, interagerer du sandsynligvis med flere partnere og kunder og udveksler flere data end nogensinde før. Det er således næsten sikkert, at din organisation vil modtage flere ukendte filer for hvert år, der går.

Heldigvis er online dom op til udfordringen. Crowd-sourcede platforme som Comodos Valkyrie-platform bliver bedre og bedre for hver indsendelse. Plus, med AI bakket op af menneskelige sikkerhedsanalytikere i løkken, kan ny kompleks malware identificeres og stoppes, før endpunktet eller netværket kompromitteres. Når en fil er identificeret som dårlig eller sikker, er den inkluderet i Comodos antivirusmotor, hvilket giver alle organisationer, der bruger Comodos AEP-platform, lige stor fordel af online filanalyse.

Valkyrie behandler over 200 millioner ukendte filindsendelser hver dag, der afdækker mere end 300 millioner ukendte filer hvert år. Valkyrie bruger både statiske og adfærdsmæssige kontroller for at identificere dem, der er ondsindede. Fordi Valkyrie analyserer hele runtime-adfærden af ​​en fil, er den mere effektiv til at opdage nul-dagstrusler, der savnes af de signaturbaserede detektionssystemer i klassiske antivirusprodukter. Da selv globale brands bliver ramt af nul-dagstrusler, er det bedst at opdage dem og stoppe dem i deres spor, før de skaber online blodbad.

Så hvad kan du gøre for at stoppe trusler i deres spor? Her er din trepunktsplan for succes.

  1. Lær om Comodos Advanced Endpoint Protection-platform og hvordan det kan hjælpe med at beskytte din organisation.
  2. Tjek kraften i Valkyrie. Indtast blot din ukendte fil her og kør scanningen.
  3. Få en gratis trusselsanalyse fra Comodo. Vi kører 200 forskellige brudtestfaktorer på din organisations LAN/Web eller cloud-baserede tjenester for at evaluere din beredskab.

Få din gratis trusselsanalyse i dag.

Relaterede ressourcer

Cyber ​​Security

Cybersikkerhedsløsninger

Virus Scan

Malware-scanner på webstedet

START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS

Tidsstempel:

Mere fra CyberSecurity Comodo