Enfoque defensivo frente al malware | ¿Qué deberían hacer las empresas?

Enfoque defensivo frente al malware | ¿Qué deberían hacer las empresas?

enfoque defensivo a los ataques de malware Tiempo de leer: 4 minutos

Es un mundo loco, loco, loco, de malware. La buena noticia es que la cantidad de ataques de malware está disminuyendo. La mala noticia es que los formularios de malware están proliferando, los atacantes se están volviendo más inteligentes y las empresas siguen siendo vulnerables.

¿Qué tan malo es el problema? La respuesta es: muy. Si bien las amenazas conocidas se pueden prevenir en gran medida, más de 350,000 nuevas instancias de malware se desatan diariamente.

Anteriormente, los equipos de TI han intentado educar a las fuerzas laborales para que no abran correos electrónicos de phishing y hagan clic en enlaces maliciosos. Esos correos electrónicos han mejorado mejor que nunca, ya que los piratas informáticos falsifican marcas globales como PayPal, Google, LinkedIn y Microsoft, reduciendo las defensas de los empleados. Además, los equipos de TI deben gestionar otras amenazas, como ransomware móvil, troyanos, ataques de bots, ataques de formjacking, cryptomining y PowerShell.

Los estados nacionales se encuentran entre los atacantes más virulentos, porque pueden invertir millones de dólares en ataques y jugar el juego largo. Como ejemplo reciente, los piratas informáticos norcoreanos atacaron las redes informáticas de más de 100 empresas en los EE. UU. Y en todo el mundo cuando el presidente Donald Trump se reunió con el líder norcoreano Kim-Jong-un en Hanoi en febrero de 2019 para discutir el desarme nuclear.

Los equipos de TI operan en la primera línea de la guerra cibernética

Entonces, ¿qué deben hacer las empresas?

La sabiduría actual es más o menos así: las empresas deberían defender su mejor defensa ejecutando seguridad empresarial, protección contra malware y programas de seguridad de punto final. Estos programas se ejecutan en una plataforma "Permitir por defecto", lo que brinda a los archivos desconocidos acceso gratuito a puntos finales. Con una plataforma "Permitir por defecto" si una solución no puede detectar los indicadores defectuosos que se le pidió que buscara, se supone que el archivo es bueno y permite que se ejecute.

Es fácil ver a dónde va esto: las formas nuevas o no categorizadas de malware obtienen un pase rápido a las redes de la empresa y se propagan. Entonces la carga cambia a la detección. Los equipos de TI trabajan continuamente para identificar las penetraciones de nuevas formas de malware.

A pesar de esos esfuerzos, el análisis posterior a la violación muestra que los ataques de malware cada vez más sofisticados a menudo pueden pasar desapercibidos durante meses o incluso años, dando a los piratas informáticos todo el tiempo que necesitan para robar datos y monitorear las decisiones corporativas.

Una vez que se ha detectado un incidente, los equipos de TI están en el reloj para determinar el origen, la intención y la gravedad del ataque. Sus esfuerzos se centran en la respuesta, la búsqueda y reparación de amenazas, el rastreo de amenazas y su eliminación punto por punto final, servidor por servidor, incidente por incidente.

Cómo un enfoque defensivo perjudica la seguridad empresarial

Este enfoque puede comprometer las redes mientras agota los equipos de TI. Y simplemente no es escalable: no hay forma de que el esfuerzo humano reactivo pueda enfrentar el desafío de la explosión de amenazas, la proliferación de puntos finales y pronto la IA armada.

Aquí están algunas estadísticas de TechBeacon que prueban las limitaciones de un enfoque de "Bloqueo de archivos incorrectos":

  • La asombrosa cantidad de 1,946,181,599 registros que contienen datos personales y otros datos confidenciales se vieron comprometidos entre el 1 de enero de 2017 y el 20 de marzo de 2018.
  • El 75% de las violaciones de datos fueron causadas por atacantes externos.
  • Las organizaciones tardan un promedio de 191 días en identificar una violación de datos.
  • Los equipos de TI tardaron un promedio de 66 días en contener una violación de datos en 2017.

Adopta un enfoque ofensivo para administrar el malware

¿Qué pasaría si pudiera adoptar un enfoque de seguridad de "denegación predeterminada" sin dañar la experiencia del usuario y la productividad de la fuerza laboral?

Las plataformas de protección avanzada de punto final (AEP) respaldadas por un sistema de análisis basado en la nube pueden hacer exactamente eso. AEP proporciona análisis antivirus y autocontención de ejecutables desconocidos. Los archivos buenos conocidos se ejecutan sin obstáculos, los archivos malos conocidos se bloquean automáticamente y los archivos desconocidos que pueden causar daños quedan atrapados en un contenedor virtual liviano. Los usuarios pueden continuar trabajando sin interrupciones, pero ese contenedor evita que ocurra o se propague cualquier cosa mala.

Al mismo tiempo, el ejecutable desconocido se envía a la nube para emitir un veredicto en tiempo real utilizando inteligencia artificial avanzada y tecnologías de aprendizaje automático combinadas con humanos en el ciclo para un análisis avanzado de los procesos complejos que normalmente se encuentran en el nuevo malware. Una vez que se analiza el archivo, se agrega a la lista buena conocida o a la lista mala conocida. Si es malo, el AEP es alertado y el proceso ya contenido finaliza sin dañar el punto final o extenderse a través de la red.

La emisión de un veredicto sobre archivos desconocidos lleva aproximadamente 45 segundos. Sin embargo, los usuarios aún pueden acceder y usarlos para trabajar en la tecnología de contenedores, lo que hace que el proceso de veredicto sea invisible para los empleados.

AEP ayuda a proteger su negocio en una era de ataques constantes

Si no ha implementado un AEP respaldado por una plataforma de veredicto basada en la nube, debería hacerlo. Prevenir el daño en el punto final sin firmas o algoritmos previamente entrenados que buscan indicadores defectuosos es la única manera de garantizar que sus datos y activos estén a salvo de nuevos ataques. En las organizaciones de hoy, los puntos finales están proliferando y son un punto de acceso fácil para atacantes cibernéticos.

Las plataformas AEP y el veredicto de archivos en línea ayudan a habilitar las fuerzas de trabajo móviles mientras protegen sus dispositivos, sistemas y datos de los atacantes. Su negocio puede crecer y escalar, sin preocuparse de que esté aumentando las brechas y los riesgos en línea.

Por qué archivo en línea veredicto es esencial en la era digital

A medida que su negocio se vuelve cada vez más digital, es probable que interactúe con más socios y clientes e intercambie más datos que nunca. Por lo tanto, es casi seguro que su organización recibirá más archivos desconocidos cada año que pase.

Afortunadamente, el veredicto en línea está a la altura del desafío. Plataformas de origen público como La plataforma Valkyrie de Comodo mejora cada vez más con cada presentación. Además, con la IA respaldada por analistas de seguridad humana en el bucle, se puede identificar y detener un nuevo malware complejo antes de que el punto final o la red se vean comprometidos. Una vez que un archivo se identifica como malo o seguro, se incluye en el motor antivirus de Comodo, lo que permite a todas las organizaciones que utilizan la plataforma AEP de Comodo beneficiarse igualmente del análisis de archivos en línea.

Valkyrie procesa más de 200 millones de envíos de archivos desconocidos cada día, descubriendo más de 300 millones de archivos desconocidos cada año. Valkyrie utiliza comprobaciones estáticas y de comportamiento para identificar aquellos que son maliciosos. Debido a que Valkyrie analiza el comportamiento completo de un archivo en tiempo de ejecución, es más efectivo para detectar amenazas de día cero que los sistemas de detección basados ​​en firmas de los productos antivirus clásicos no detectan. Dado que incluso las marcas globales se ven afectadas por amenazas de día cero, es mejor detectarlas y detenerlas antes de que creen una carnicería en línea.

Entonces, ¿qué puedes hacer para detener las amenazas en su camino? Aquí está su plan de tres puntos para el éxito.

  1. Aprende sobre Plataforma avanzada de protección de puntos finales de Comodo y cómo puede ayudar a proteger su organización.
  2. Echa un vistazo al poder de Valkyrie. Simplemente ingrese su archivo desconocido aquí y ejecuta el escaneo.
  3. Obtenga un análisis de amenazas gratuito de Comodo. Ejecutaremos 200 factores de prueba de incumplimiento diferentes en la LAN / Web o servicios basados ​​en la nube de su organización para evaluar su preparación.

Obtenga su análisis de amenazas gratuito hoy.

Recursos Relacionados

Ciberseguridad

Soluciones de seguridad cibernética

Búsqueda de virus

Escáner de malware de sitios web

PRUEBA GRATUITA OBTENGA SU TARJETA DE SEGURIDAD INSTANTÁNEA GRATIS

Sello de tiempo:

Mas de Ciberseguridad Comodo