Abwehransatz gegen Malware | Was sollten Unternehmen tun?

Abwehransatz gegen Malware | Was sollten Unternehmen tun?

defensiver Ansatz gegen Malware-Angriffe Lesezeit: 4 Minuten

Es ist eine verrückte, verrückte, verrückte Malware-Welt. Die gute Nachricht ist, dass die Anzahl der Malware-Angriffe abnimmt. Die schlechte Nachricht ist, dass sich Malware-Formen vermehren, Angreifer schlauer werden und Unternehmen immer noch anfällig sind.

Wie schlimm ist das Problem? Die Antwort lautet: sehr. Während bekannte Bedrohungen weitgehend vermeidbar sind, werden täglich mehr als 350,000 neue Malware-Instanzen freigesetzt.

Zuvor haben IT-Teams versucht, die Belegschaft darin zu schulen, keine Phishing-E-Mails zu öffnen und auf schädliche Links zu klicken. Diese E-Mails sind besser denn je geworden, da Hacker globale Marken wie PayPal, Google, LinkedIn und Microsoft fälschen und so die Abwehrkräfte der Mitarbeiter verringern. Darüber hinaus müssen IT-Teams andere Bedrohungen wie mobile Ransomware, Trojaner, Bot-Angriffe, Formjacking, Cryptomining und PowerShell-Angriffe verwalten.

Nationalstaaten gehören zu den virulentesten Angreifern, weil sie Millionen von Dollar in Angriffe investieren und das lange Spiel spielen können. Als aktuelles Beispiel haben nordkoreanische Hacker die Computernetzwerke von mehr als 100 Unternehmen in den USA und auf der ganzen Welt angegriffen, als Präsident Donald Trump im Februar 2019 in Hanoi mit dem nordkoreanischen Staatschef Kim-Jong-un zusammentraf, um über nukleare Abrüstung zu diskutieren.

IT-Teams arbeiten an vorderster Front der Cyberkriegsführung

Was sollten Unternehmen also tun?

Die derzeitige Weisheit lautet ungefähr so: Unternehmen sollten ihre beste Verteidigung durch Laufen aufbauen Unternehmenssicherheit, Malware-Schutz- und Endpoint-Sicherheitsprogramme. Diese Programme werden auf einer "Default Allow" -Plattform ausgeführt, sodass unbekannte Dateien freien Zugriff auf Endpunkte erhalten. Wenn eine Lösung bei einer "Default Allow" -Plattform die fehlerhaften Indikatoren, nach denen sie suchen soll, nicht erkennen kann, wird davon ausgegangen, dass die Datei gut ist und ausgeführt werden kann.

Es ist leicht zu erkennen, wohin dies führt: Neue oder nicht kategorisierte Formen von Malware gelangen schnell in Unternehmensnetzwerke und verbreiten sich. Dann verlagert sich die Last auf die Erkennung. IT-Teams arbeiten kontinuierlich daran, das Eindringen neuer Formen von Malware zu identifizieren.

Trotz dieser Bemühungen zeigt die Analyse nach einem Verstoß, dass immer ausgefeilter werdende Malware-Angriffe oft monatelang oder sogar jahrelang unentdeckt bleiben und Hackern die Zeit geben, Daten zu stehlen und Unternehmensentscheidungen zu überwachen.

Sobald ein Vorfall erkannt wurde, sind IT-Teams vor Ort, um den Ursprung, die Absicht und die Schwere des Angriffs zu bestimmen. Ihre Bemühungen richten sich auf Reaktion, Bedrohungssuche und -behebung, Aufspüren von Bedrohungen und Entfernen von Endpunkt für Endpunkt, Server für Server, Vorfall für Vorfall.

Wie ein defensiver Ansatz die Unternehmenssicherheit beeinträchtigt

Dieser Ansatz kann Netzwerke gefährden und gleichzeitig die IT-Teams erschöpfen. Und es ist einfach nicht skalierbar: Es gibt keine Möglichkeit, dass reaktive menschliche Anstrengungen der Herausforderung begegnen, Bedrohungen zu explodieren, Endpunkte zu vermehren und bald KI zu bewaffnen.

Hier sind Einige Statistiken von TechBeacon Dies beweist die Einschränkungen eines Ansatzes zum Blockieren fehlerhafter Dateien:

  • Zwischen dem 1,946,181,599. Januar 1 und dem 2017. März 20 wurden erstaunliche 2018 Datensätze mit persönlichen und anderen sensiblen Daten kompromittiert.
  • 75% der Datenverletzungen wurden von externen Angreifern verursacht.
  • Es dauert durchschnittlich 191 Tage, bis Unternehmen einen Datenverstoß festgestellt haben.
  • IT-Teams brauchten im Jahr 66 durchschnittlich 2017 Tage, um einen Datenverstoß einzudämmen.

Gehen Sie offensiv vor flächendeckende Gesundheitsprogramme Malware

Was wäre, wenn Sie einen Sicherheitsansatz mit „Standardverweigerung“ verfolgen könnten, ohne die Benutzererfahrung und die Produktivität der Mitarbeiter zu beeinträchtigen?

Genau das können fortschrittliche AEP-Plattformen (Endpoint Protection), die von einem Cloud-basierten Analysesystem gesichert werden. AEP bietet Antiviren-Scan und automatische Eindämmung unbekannter ausführbarer Dateien. Bekannte gute Dateien werden ungehindert ausgeführt, bekannte fehlerhafte Dateien werden automatisch blockiert und unbekannte Dateien, die möglicherweise Schaden verursachen können, werden in einem leichten virtuellen Container eingeschlossen. Benutzer können ununterbrochen weiterarbeiten, aber dieser Container verhindert, dass etwas Schlimmes passiert oder sich ausbreitet.

Gleichzeitig wird die unbekannte ausführbare Datei zur Beurteilung in Echtzeit an die Cloud gesendet, wobei fortschrittliche KI- und maschinelle Lerntechnologien in Kombination mit Menschen in der Schleife verwendet werden, um die komplexen Prozesse zu analysieren, die normalerweise in neuer Malware zu finden sind. Sobald die Datei analysiert wurde, wird sie entweder der bekannten guten Liste oder der bekannten schlechten Liste hinzugefügt. Wenn dies nicht der Fall ist, wird der AEP benachrichtigt und der bereits enthaltene Prozess wird beendet, ohne dass der Endpunkt beschädigt oder über das Netzwerk verteilt wurde.

Das Rendern eines Urteils zu unbekannten Dateien dauert ungefähr 45 Sekunden. Benutzer können jedoch weiterhin auf sie zugreifen und sie für die Arbeit in der Containertechnologie verwenden, wodurch der Bewertungsprozess für die Mitarbeiter unsichtbar wird.

AEP schützt Ihr Unternehmen in Zeiten ständiger Angriffe

Wenn Sie kein AEP bereitgestellt haben, das von einer Cloud-basierten Urteilsplattform gesichert wurde, sollten Sie dies tun. Nur wenn Sie verhindern, dass der Endpunkt beschädigt wird, ohne Signaturen oder zuvor trainierte Algorithmen, die nach schlechten Indikatoren suchen, können Sie sicherstellen, dass Ihre Daten und Assets vor neuen Angriffen geschützt sind. In Unternehmen nehmen die Endpunkte heute zu und sind ein einfacher Zugangspunkt für Cyber-Angreifer.

AEP-Plattformen und die Beurteilung von Online-Dateien ermöglichen mobile Arbeitskräfte und schützen Ihre Geräte, Systeme und Daten vor Angreifern. Ihr Unternehmen kann wachsen und skalieren, ohne befürchten zu müssen, dass Sie Online-Lücken und -Risiken vergrößern.

Warum Online-Datei Urteil ist im digitalen Zeitalter unverzichtbar

Da Ihr Unternehmen immer digitaler wird, interagieren Sie wahrscheinlich mit mehr Partnern und Kunden und tauschen mehr Daten als je zuvor aus. Daher ist es fast sicher, dass Ihre Organisation mit jedem Jahr mehr unbekannte Dateien erhält.

Glücklicherweise ist das Online-Urteil der Herausforderung gewachsen. Crowd-Sourcing-Plattformen mögen Die Valkyrie-Plattform von Comodo wird mit jeder Einreichung besser und besser. Darüber hinaus kann mit komplexer KI, die von Analysten für menschliche Sicherheit unterstützt wird, neue komplexe Malware identifiziert und gestoppt werden, bevor der Endpunkt oder das Netzwerk kompromittiert wird. Sobald eine Datei als fehlerhaft oder sicher identifiziert wurde, ist sie in der Antiviren-Engine von Comodo enthalten, sodass alle Organisationen, die die AEP-Plattform von Comodo verwenden, gleichermaßen von der Online-Dateianalyse profitieren können.

Valkyrie verarbeitet täglich über 200 Millionen unbekannte DateiübermittlungenJedes Jahr werden mehr als 300 Millionen unbekannte Dateien aufgedeckt. Walküre verwendet sowohl statische als auch Verhaltensüberprüfungen, um böswillige Personen zu identifizieren. Da Valkyrie das gesamte Laufzeitverhalten einer Datei analysiert, ist es effektiver bei der Erkennung von Zero-Day-Bedrohungen, die von den signaturbasierten Erkennungssystemen klassischer Antivirenprodukte übersehen werden. Da selbst globale Marken von Zero-Day-Bedrohungen betroffen sind, ist es am besten, sie zu erkennen und zu stoppen, bevor sie Online-Gemetzel erstellen.

Was können Sie also tun, um Bedrohungen zu stoppen? Hier ist Ihr Drei-Punkte-Plan für den Erfolg.

  1. Erfahren Sie mehr über Comodos Advanced Endpoint Protection-Plattform und wie es zum Schutz Ihrer Organisation beitragen kann.
  2. Überprüfen Sie die Kraft der Walküre. Geben Sie hier einfach Ihre unbekannte Datei ein und führen Sie den Scan aus.
  3. Holen Sie sich eine kostenlose Bedrohungsanalyse von Comodo. Wir führen 200 verschiedene Sicherheitsprüffaktoren für die LAN / Web- oder Cloud-basierten Dienste Ihres Unternehmens durch, um Ihre Bereitschaft zu bewerten.

Holen Sie sich noch heute Ihre kostenlose Bedrohungsanalyse.

Relevante Unterlagen

Cybersicherheit

Cyber-Sicherheitslösungen

Virusscan

Website-Malware-Scanner

KOSTENLOS TESTEN ERHALTEN SIE IHRE SOFORTIGE SICHERHEITSKORECARD KOSTENLOS

Zeitstempel:

Mehr von Cybersicherheit Comodo