رویکرد دفاعی به بدافزار | شرکت ها چه کاری باید انجام دهند؟

رویکرد دفاعی به بدافزار | شرکت ها چه کاری باید انجام دهند؟

رویکرد دفاعی به حملات بدافزار زمان خواندن: 4 دقیقه

این یک دنیای دیوانه، دیوانه، دیوانه، بدافزار است. خبر خوب این است که تعداد حملات بدافزار در حال کاهش است. خبر بد این است که فرم‌های بدافزار در حال گسترش هستند، مهاجمان هوشمندتر می‌شوند و شرکت‌ها همچنان آسیب‌پذیر هستند.

فقط مشکل چقدر بد است؟ پاسخ این است: بسیار. در حالی که تهدیدات شناخته شده تا حد زیادی قابل پیشگیری هستند، روزانه بیش از 350,000 نمونه جدید بدافزار منتشر می شود.

پیش از این، تیم‌های فناوری اطلاعات سعی کرده‌اند به نیروی کار آموزش دهند که ایمیل‌های فیشینگ را باز نکنند و روی لینک‌های مخرب کلیک نکنند. این ایمیل‌ها بهتر از همیشه شده‌اند، زیرا هکرها برندهای جهانی مانند پی پال، گوگل، لینکدین و مایکروسافت را جعل می‌کنند و قدرت دفاعی کارکنان را کاهش می‌دهند. علاوه بر این، تیم‌های فناوری اطلاعات باید تهدیدات دیگری مانند باج‌افزار موبایل، تروجان‌ها، حملات ربات، جک کردن فرم، cryptomining و حملات PowerShell را مدیریت کنند.

دولت-ملت ها جزو خشن ترین مهاجمان هستند، زیرا می توانند میلیون ها دلار در حملات سرمایه گذاری کنند و بازی طولانی را انجام دهند. به عنوان نمونه اخیر، هکرهای کره شمالی به شبکه های رایانه ای بیش از 100 شرکت در ایالات متحده و سراسر جهان حمله کردند، زیرا رئیس جمهور دونالد ترامپ در فوریه 2019 با کیم جونگ اون رهبر کره شمالی در هانوی دیدار کرد تا درباره خلع سلاح هسته ای گفتگو کند.

تیم های فناوری اطلاعات در خط مقدم جنگ سایبری فعالیت می کنند

بنابراین شرکت ها باید چه کار کنند؟

حکمت فعلی چیزی شبیه به این است: شرکت ها باید بهترین دفاع خود را با دویدن انجام دهند امنیت شرکت، حفاظت از بدافزار و برنامه های امنیتی نقطه پایانی. این برنامه‌ها بر روی پلتفرم «Default Allow» اجرا می‌شوند و به فایل‌های ناشناخته دسترسی رایگان به نقاط پایانی می‌دهند. با پلتفرم «مجاز پیش‌فرض» اگر راه‌حلی نتواند نشانگرهای بدی را که به آن گفته شده است شناسایی کند، فرض می‌کند که فایل خوب است و به آن اجازه اجرا می‌دهد.

به راحتی می توان فهمید که این به کجا می رسد: اشکال جدید یا دسته بندی نشده بدافزارها به سرعت به شبکه های شرکت منتقل می شوند و گسترش می یابند. سپس بار به تشخیص منتقل می شود. تیم های فناوری اطلاعات به طور مداوم برای شناسایی نفوذ اشکال جدید بدافزار کار می کنند.

علی‌رغم این تلاش‌ها، تجزیه و تحلیل پس از نقض نشان می‌دهد که حملات بدافزار پیچیده اغلب می‌توانند برای ماه‌ها یا حتی سال‌ها شناسایی نشوند و تمام زمان مورد نیاز هکرها را برای سرقت داده‌ها و نظارت بر تصمیم‌های شرکتی فراهم می‌کنند.

هنگامی که یک حادثه شناسایی شد، تیم‌های فناوری اطلاعات برای تعیین منشاء، هدف و شدت حمله آماده هستند. تلاش‌های آنها به پاسخ، شکار تهدید و اصلاح، ردیابی تهدیدها و حذف آنها به نقطه پایانی، سرور به سرور، حادثه به حادثه تبدیل می‌شود.

چگونه یک رویکرد دفاعی به امنیت شرکت آسیب می رساند

این رویکرد می تواند شبکه ها را به خطر بیاندازد در حالی که تیم های فناوری اطلاعات را خسته می کند. و به سادگی مقیاس پذیر نیست: هیچ راهی وجود ندارد که تلاش واکنشی انسانی بتواند با چالش تهدیدات انفجاری، تکثیر نقاط پایانی و به زودی هوش مصنوعی تسلیحاتی مقابله کند.

در اینجا برخی از آمار از TechBeacon که محدودیت‌های «رویکرد مسدود کردن فایل‌های بد را کنار بگذارید:»

  • تعداد خیره کننده 1,946,181,599،1،2017،20 رکورد حاوی داده های شخصی و سایر اطلاعات حساس بین 2018 ژانویه XNUMX تا XNUMX مارس XNUMX به خطر افتاده است.
  • 75 درصد از نقض اطلاعات توسط مهاجمان خارجی ایجاد شده است.
  • به طور متوسط ​​191 روز طول می کشد تا سازمان ها نقض داده را شناسایی کنند.
  • تیم های فناوری اطلاعات به طور متوسط ​​66 روز طول کشید تا در سال 2017 یک نقض داده را مهار کنند.

رویکردی تهاجمی در پیش بگیرید مدیریت نرم افزارهای مخرب

اگر بتوانید یک رویکرد «پیش‌فرض انکار» را برای امنیت بدون آسیب رساندن به تجربه کاربر و بهره‌وری نیروی کار در پیش بگیرید؟

پلتفرم‌های حفاظت نقطه پایانی پیشرفته (AEP) که توسط یک سیستم تحلیل مبتنی بر ابر پشتیبانی می‌شوند می‌توانند دقیقاً این کار را انجام دهند. AEP اسکن ضد ویروس و کنترل خودکار فایل های اجرایی ناشناخته را فراهم می کند. فایل‌های خوب شناخته شده بدون مانع اجرا می‌شوند، فایل‌های بد شناخته شده به‌طور خودکار مسدود می‌شوند و فایل‌های ناشناخته‌ای که به طور بالقوه می‌توانند باعث آسیب شوند در یک محفظه مجازی سبک به دام می‌افتند. کاربران می توانند بدون وقفه به کار خود ادامه دهند، اما آن ظرف مانع از وقوع یا گسترش هر چیز بدی می شود.

در همان زمان، فایل اجرایی ناشناخته با استفاده از فناوری‌های هوش مصنوعی و یادگیری ماشینی پیشرفته همراه با انسان‌ها در حلقه برای تجزیه و تحلیل پیشرفته فرآیندهای پیچیده که معمولاً در بدافزارهای جدید یافت می‌شوند، برای قضاوت بلادرنگ به ابر ارسال می‌شود. پس از تجزیه و تحلیل فایل، یا به لیست خوب شناخته شده یا لیست بد شناخته شده اضافه می شود. اگر بد باشد، AEP هشدار داده می شود و فرآیند از قبل محدود شده بدون هیچ آسیبی به نقطه پایانی خاتمه می یابد یا از طریق شبکه پخش می شود.

صدور حکم در مورد فایل های ناشناخته تقریباً 45 ثانیه طول می کشد. با این حال، کاربران هنوز هم می توانند به آنها دسترسی داشته باشند و از آنها برای کار در فناوری کانتینر استفاده کنند و فرآیند قضاوت را برای کارمندان نامرئی کنند.

AEP به محافظت از کسب و کار شما در دوران حملات مداوم کمک می کند

اگر AEP پشتیبان‌گیری شده توسط یک پلت فرم مبتنی بر ابر را مستقر نکرده‌اید، باید. جلوگیری از آسیب به نقطه پایانی بدون امضا یا الگوریتم‌های آموزش دیده قبلی که به دنبال نشانگرهای بد هستند، تنها راه برای اطمینان از ایمن بودن داده‌ها و دارایی‌های شما در برابر حملات جدید است. امروزه در سازمان‌ها، نقاط پایانی در حال افزایش هستند و یک نقطه دسترسی آسان برای آنها هستند مهاجمان سایبری.

پلتفرم‌های AEP و داوری فایل‌های آنلاین به نیروی کار سیار کمک می‌کنند و در عین حال از دستگاه‌ها، سیستم‌ها و داده‌های شما در برابر مهاجمان محافظت می‌کنند. کسب و کار شما می تواند بدون نگرانی از افزایش شکاف ها و خطرات آنلاین، رشد و گسترش یابد.

چرا فایل آنلاین حکم کردن در عصر دیجیتال ضروری است

همانطور که تجارت شما دیجیتالی تر می شود، احتمالاً با شرکا و مشتریان بیشتری در تعامل هستید و داده های بیشتری را از همیشه رد و بدل می کنید. بنابراین، تقریباً مطمئن است که سازمان شما هر سال فایل‌های ناشناخته بیشتری دریافت خواهد کرد.

خوشبختانه، قضاوت آنلاین تا چالش است. پلتفرم‌های جمع‌آوری مانند پلت فرم Valkyrie Comodo با هر ارسال بهتر و بهتر می شود. به علاوه، با پشتیبان‌گیری هوش مصنوعی توسط تحلیلگران امنیت انسانی در حلقه، بدافزار پیچیده جدید را می‌توان شناسایی کرد و قبل از به خطر افتادن نقطه پایانی یا شبکه متوقف کرد. هنگامی که یک فایل بد یا ایمن تشخیص داده شد، در موتور آنتی ویروس Comodo گنجانده می شود و به همه سازمان هایی که از پلتفرم AEP Comodo استفاده می کنند اجازه می دهد تا از تجزیه و تحلیل فایل آنلاین به طور یکسان بهره مند شوند.

Valkyrie هر روز بیش از 200 میلیون فایل ناشناخته ارسالی را پردازش می کند، هر سال بیش از 300 میلیون پرونده ناشناخته را کشف می کند. Valkyrie از هر دو بررسی ثابت و رفتاری برای شناسایی موارد مخرب استفاده می کند. از آنجایی که Valkyrie کل رفتار زمان اجرا یک فایل را تجزیه و تحلیل می‌کند، در تشخیص تهدیدات روز صفر که سیستم‌های تشخیص مبتنی بر امضا محصولات آنتی‌ویروس کلاسیک از دست می‌دهند مؤثرتر است. از آنجایی که حتی برندهای جهانی نیز تحت تأثیر تهدیدات روز صفر قرار می گیرند، بهتر است قبل از ایجاد قتل عام آنلاین، آنها را شناسایی کرده و جلوی آنها را بگیرید.

بنابراین چه کاری می توانید انجام دهید تا جلوی تهدیدات را بگیرید؟ در اینجا برنامه سه نقطه ای شما برای موفقیت است.

  1. اطلاعات در مورد پلت فرم پیشرفته حفاظت نقطه پایانی Comodo و چگونه می تواند به محافظت از سازمان شما کمک کند.
  2. قدرت والکری را بررسی کنید. به سادگی فایل ناشناخته خود را در اینجا وارد کنید و اسکن را اجرا کنید.
  3. یک تحلیل تهدید رایگان از Comodo دریافت کنید. ما 200 فاکتور مختلف تست نقض را در LAN/Web یا خدمات مبتنی بر ابر سازمان شما اجرا خواهیم کرد تا آمادگی شما را ارزیابی کنیم.

امروز تحلیل تهدید رایگان خود را دریافت کنید.

منابع مرتبط

امنیت سایبری

راه حل های امنیت سایبری

اسکن ویروس

اسکنر بدافزار وب سایت

آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید

تمبر زمان:

بیشتر از Comodo امنیت سایبری