زمان خواندن: 4 دقیقه
این یک دنیای دیوانه، دیوانه، دیوانه، بدافزار است. خبر خوب این است که تعداد حملات بدافزار در حال کاهش است. خبر بد این است که فرمهای بدافزار در حال گسترش هستند، مهاجمان هوشمندتر میشوند و شرکتها همچنان آسیبپذیر هستند.
فقط مشکل چقدر بد است؟ پاسخ این است: بسیار. در حالی که تهدیدات شناخته شده تا حد زیادی قابل پیشگیری هستند، روزانه بیش از 350,000 نمونه جدید بدافزار منتشر می شود.
پیش از این، تیمهای فناوری اطلاعات سعی کردهاند به نیروی کار آموزش دهند که ایمیلهای فیشینگ را باز نکنند و روی لینکهای مخرب کلیک نکنند. این ایمیلها بهتر از همیشه شدهاند، زیرا هکرها برندهای جهانی مانند پی پال، گوگل، لینکدین و مایکروسافت را جعل میکنند و قدرت دفاعی کارکنان را کاهش میدهند. علاوه بر این، تیمهای فناوری اطلاعات باید تهدیدات دیگری مانند باجافزار موبایل، تروجانها، حملات ربات، جک کردن فرم، cryptomining و حملات PowerShell را مدیریت کنند.
دولت-ملت ها جزو خشن ترین مهاجمان هستند، زیرا می توانند میلیون ها دلار در حملات سرمایه گذاری کنند و بازی طولانی را انجام دهند. به عنوان نمونه اخیر، هکرهای کره شمالی به شبکه های رایانه ای بیش از 100 شرکت در ایالات متحده و سراسر جهان حمله کردند، زیرا رئیس جمهور دونالد ترامپ در فوریه 2019 با کیم جونگ اون رهبر کره شمالی در هانوی دیدار کرد تا درباره خلع سلاح هسته ای گفتگو کند.
تیم های فناوری اطلاعات در خط مقدم جنگ سایبری فعالیت می کنند
بنابراین شرکت ها باید چه کار کنند؟
حکمت فعلی چیزی شبیه به این است: شرکت ها باید بهترین دفاع خود را با دویدن انجام دهند امنیت شرکت، حفاظت از بدافزار و برنامه های امنیتی نقطه پایانی. این برنامهها بر روی پلتفرم «Default Allow» اجرا میشوند و به فایلهای ناشناخته دسترسی رایگان به نقاط پایانی میدهند. با پلتفرم «مجاز پیشفرض» اگر راهحلی نتواند نشانگرهای بدی را که به آن گفته شده است شناسایی کند، فرض میکند که فایل خوب است و به آن اجازه اجرا میدهد.
به راحتی می توان فهمید که این به کجا می رسد: اشکال جدید یا دسته بندی نشده بدافزارها به سرعت به شبکه های شرکت منتقل می شوند و گسترش می یابند. سپس بار به تشخیص منتقل می شود. تیم های فناوری اطلاعات به طور مداوم برای شناسایی نفوذ اشکال جدید بدافزار کار می کنند.
علیرغم این تلاشها، تجزیه و تحلیل پس از نقض نشان میدهد که حملات بدافزار پیچیده اغلب میتوانند برای ماهها یا حتی سالها شناسایی نشوند و تمام زمان مورد نیاز هکرها را برای سرقت دادهها و نظارت بر تصمیمهای شرکتی فراهم میکنند.
هنگامی که یک حادثه شناسایی شد، تیمهای فناوری اطلاعات برای تعیین منشاء، هدف و شدت حمله آماده هستند. تلاشهای آنها به پاسخ، شکار تهدید و اصلاح، ردیابی تهدیدها و حذف آنها به نقطه پایانی، سرور به سرور، حادثه به حادثه تبدیل میشود.
چگونه یک رویکرد دفاعی به امنیت شرکت آسیب می رساند
این رویکرد می تواند شبکه ها را به خطر بیاندازد در حالی که تیم های فناوری اطلاعات را خسته می کند. و به سادگی مقیاس پذیر نیست: هیچ راهی وجود ندارد که تلاش واکنشی انسانی بتواند با چالش تهدیدات انفجاری، تکثیر نقاط پایانی و به زودی هوش مصنوعی تسلیحاتی مقابله کند.
در اینجا برخی از آمار از TechBeacon که محدودیتهای «رویکرد مسدود کردن فایلهای بد را کنار بگذارید:»
- تعداد خیره کننده 1,946,181,599،1،2017،20 رکورد حاوی داده های شخصی و سایر اطلاعات حساس بین 2018 ژانویه XNUMX تا XNUMX مارس XNUMX به خطر افتاده است.
- 75 درصد از نقض اطلاعات توسط مهاجمان خارجی ایجاد شده است.
- به طور متوسط 191 روز طول می کشد تا سازمان ها نقض داده را شناسایی کنند.
- تیم های فناوری اطلاعات به طور متوسط 66 روز طول کشید تا در سال 2017 یک نقض داده را مهار کنند.
رویکردی تهاجمی در پیش بگیرید مدیریت نرم افزارهای مخرب
اگر بتوانید یک رویکرد «پیشفرض انکار» را برای امنیت بدون آسیب رساندن به تجربه کاربر و بهرهوری نیروی کار در پیش بگیرید؟
پلتفرمهای حفاظت نقطه پایانی پیشرفته (AEP) که توسط یک سیستم تحلیل مبتنی بر ابر پشتیبانی میشوند میتوانند دقیقاً این کار را انجام دهند. AEP اسکن ضد ویروس و کنترل خودکار فایل های اجرایی ناشناخته را فراهم می کند. فایلهای خوب شناخته شده بدون مانع اجرا میشوند، فایلهای بد شناخته شده بهطور خودکار مسدود میشوند و فایلهای ناشناختهای که به طور بالقوه میتوانند باعث آسیب شوند در یک محفظه مجازی سبک به دام میافتند. کاربران می توانند بدون وقفه به کار خود ادامه دهند، اما آن ظرف مانع از وقوع یا گسترش هر چیز بدی می شود.
در همان زمان، فایل اجرایی ناشناخته با استفاده از فناوریهای هوش مصنوعی و یادگیری ماشینی پیشرفته همراه با انسانها در حلقه برای تجزیه و تحلیل پیشرفته فرآیندهای پیچیده که معمولاً در بدافزارهای جدید یافت میشوند، برای قضاوت بلادرنگ به ابر ارسال میشود. پس از تجزیه و تحلیل فایل، یا به لیست خوب شناخته شده یا لیست بد شناخته شده اضافه می شود. اگر بد باشد، AEP هشدار داده می شود و فرآیند از قبل محدود شده بدون هیچ آسیبی به نقطه پایانی خاتمه می یابد یا از طریق شبکه پخش می شود.
صدور حکم در مورد فایل های ناشناخته تقریباً 45 ثانیه طول می کشد. با این حال، کاربران هنوز هم می توانند به آنها دسترسی داشته باشند و از آنها برای کار در فناوری کانتینر استفاده کنند و فرآیند قضاوت را برای کارمندان نامرئی کنند.
AEP به محافظت از کسب و کار شما در دوران حملات مداوم کمک می کند
اگر AEP پشتیبانگیری شده توسط یک پلت فرم مبتنی بر ابر را مستقر نکردهاید، باید. جلوگیری از آسیب به نقطه پایانی بدون امضا یا الگوریتمهای آموزش دیده قبلی که به دنبال نشانگرهای بد هستند، تنها راه برای اطمینان از ایمن بودن دادهها و داراییهای شما در برابر حملات جدید است. امروزه در سازمانها، نقاط پایانی در حال افزایش هستند و یک نقطه دسترسی آسان برای آنها هستند مهاجمان سایبری.
پلتفرمهای AEP و داوری فایلهای آنلاین به نیروی کار سیار کمک میکنند و در عین حال از دستگاهها، سیستمها و دادههای شما در برابر مهاجمان محافظت میکنند. کسب و کار شما می تواند بدون نگرانی از افزایش شکاف ها و خطرات آنلاین، رشد و گسترش یابد.
چرا فایل آنلاین حکم کردن در عصر دیجیتال ضروری است
همانطور که تجارت شما دیجیتالی تر می شود، احتمالاً با شرکا و مشتریان بیشتری در تعامل هستید و داده های بیشتری را از همیشه رد و بدل می کنید. بنابراین، تقریباً مطمئن است که سازمان شما هر سال فایلهای ناشناخته بیشتری دریافت خواهد کرد.
خوشبختانه، قضاوت آنلاین تا چالش است. پلتفرمهای جمعآوری مانند پلت فرم Valkyrie Comodo با هر ارسال بهتر و بهتر می شود. به علاوه، با پشتیبانگیری هوش مصنوعی توسط تحلیلگران امنیت انسانی در حلقه، بدافزار پیچیده جدید را میتوان شناسایی کرد و قبل از به خطر افتادن نقطه پایانی یا شبکه متوقف کرد. هنگامی که یک فایل بد یا ایمن تشخیص داده شد، در موتور آنتی ویروس Comodo گنجانده می شود و به همه سازمان هایی که از پلتفرم AEP Comodo استفاده می کنند اجازه می دهد تا از تجزیه و تحلیل فایل آنلاین به طور یکسان بهره مند شوند.
Valkyrie هر روز بیش از 200 میلیون فایل ناشناخته ارسالی را پردازش می کند، هر سال بیش از 300 میلیون پرونده ناشناخته را کشف می کند. Valkyrie از هر دو بررسی ثابت و رفتاری برای شناسایی موارد مخرب استفاده می کند. از آنجایی که Valkyrie کل رفتار زمان اجرا یک فایل را تجزیه و تحلیل میکند، در تشخیص تهدیدات روز صفر که سیستمهای تشخیص مبتنی بر امضا محصولات آنتیویروس کلاسیک از دست میدهند مؤثرتر است. از آنجایی که حتی برندهای جهانی نیز تحت تأثیر تهدیدات روز صفر قرار می گیرند، بهتر است قبل از ایجاد قتل عام آنلاین، آنها را شناسایی کرده و جلوی آنها را بگیرید.
بنابراین چه کاری می توانید انجام دهید تا جلوی تهدیدات را بگیرید؟ در اینجا برنامه سه نقطه ای شما برای موفقیت است.
- اطلاعات در مورد پلت فرم پیشرفته حفاظت نقطه پایانی Comodo و چگونه می تواند به محافظت از سازمان شما کمک کند.
- قدرت والکری را بررسی کنید. به سادگی فایل ناشناخته خود را در اینجا وارد کنید و اسکن را اجرا کنید.
- یک تحلیل تهدید رایگان از Comodo دریافت کنید. ما 200 فاکتور مختلف تست نقض را در LAN/Web یا خدمات مبتنی بر ابر سازمان شما اجرا خواهیم کرد تا آمادگی شما را ارزیابی کنیم.
امروز تحلیل تهدید رایگان خود را دریافت کنید.
منابع مرتبط
آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://blog.comodo.com/cybersecurity/defensive-approach-to-malware/
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 000
- 1
- 100
- 20
- 200
- 2017
- 2018
- 2019
- 300
- 350
- 455
- 66
- a
- قادر
- درباره ما
- دسترسی
- اضافه
- اضافه
- پیشرفته
- AI
- الگوریتم
- معرفی
- اجازه دادن
- اجازه می دهد تا
- تقریبا
- قبلا
- در میان
- an
- تحلیل
- تحلیلگران
- تجزیه و تحلیل
- تجزیه و تحلیل
- و
- پاسخ
- آنتی ویروس
- هر
- هر چیزی
- روش
- تقریبا
- هستند
- دور و بر
- AS
- دارایی
- فرض می کند
- At
- حمله
- بطور خودکار
- میانگین
- حمایت کرد
- بد
- BE
- زیرا
- شود
- بوده
- قبل از
- رفتار
- رفتاری
- سود
- بهترین
- بهتر
- میان
- مسدود شده
- انسداد
- بلاگ
- ربات
- هر دو
- مارک های
- شکاف
- نقض
- بار
- کسب و کار
- اما
- by
- CAN
- نمی توان
- علت
- ایجاد می شود
- معین
- به چالش
- چک
- کلاسیک
- کلیک
- ساعت
- ابر
- ترکیب شده
- شرکت
- شرکت
- پیچیده
- سازش
- در معرض خطر
- کامپیوتر
- ثابت
- شامل
- موجود
- ظرف
- ادامه دادن
- به طور مداوم
- شرکت
- میتوانست
- ایجاد
- جاری
- مشتریان
- سایبر
- روزانه
- خسارت
- داده ها
- نقض داده ها
- خرابی داده ها
- روز
- تصمیم گیری
- دفاع
- دفاع
- دفاعی
- مستقر
- تشخیص
- شناسایی شده
- کشف
- مشخص کردن
- دستگاه ها
- مختلف
- دیجیتال
- بحث و تبادل نظر
- do
- دلار
- دونالد
- دونالد مغلوب ساختن پیشی جستن
- پایین
- هر
- ساده
- تعلیم دادن
- موثر
- تلاش
- تلاش
- هر دو
- ایمیل
- کارمند
- کارکنان
- قادر ساختن
- نقطه پایانی
- امنیت پایانی
- موتور
- اطمینان حاصل شود
- وارد
- سرمایه گذاری
- امنیت شرکت
- تمام
- به همان اندازه
- عصر
- ضروری است
- ارزیابی
- حتی
- واقعه
- تا کنون
- هر
- مثال
- مبادله
- تجربه
- خارجی
- عوامل
- FAST
- فوریه
- پرونده
- فایل ها
- برای
- اشکال
- یافت
- رایگان
- از جانب
- جلو
- بازی
- شکاف
- دریافت کنید
- گرفتن
- دادن
- جهانی
- زمین
- Go
- می رود
- خوب
- گوگل
- شدن
- هکرها
- اتفاق می افتد
- صدمه
- آسیب رساندن
- مضرات
- آیا
- داشتن
- کمک
- کمک می کند
- اینجا کلیک نمایید
- اصابت
- چگونه
- اما
- HTTPS
- انسان
- انسان
- صید
- شناسایی
- شناسایی
- if
- in
- حادثه
- مشمول
- افزایش
- به طور فزاینده
- شاخص ها
- فوری
- قصد
- تعامل
- سرمایه گذاری
- مخفی
- IT
- ژان
- JPG
- تنها
- شناخته شده
- کره ای
- تا حد زیادی
- رهبر
- یادگیری
- سبک وزن
- پسندیدن
- احتمالا
- محدودیت
- خطوط
- لینک
- لینک ها
- فهرست
- طولانی
- بازی طولانی
- نگاه کنيد
- پایین آوردن
- دستگاه
- فراگیری ماشین
- ساخت
- مخرب
- نرم افزارهای مخرب
- مدیریت
- مارس
- دیدار
- با
- مایکروسافت
- میلیون
- میلیون ها نفر
- از دست رفته
- موبایل
- مانیتور
- ماه
- بیش
- اکثر
- باید
- نیاز
- شبکه
- شبکه
- جدید
- اخبار
- نه
- به طور معمول
- شمال
- هکرهای کره شمالی
- nt
- هستهای
- عدد
- of
- توهین آمیز
- غالبا
- on
- یک بار
- آنلاین
- فقط
- باز کن
- کار
- or
- سفارش
- کدام سازمان ها
- سازمان های
- منشاء
- دیگر
- خارج
- روی
- شرکای
- عبور
- عبور
- پی پال
- شخصی
- فیشینگ
- پی اچ پی
- محل
- سکو
- سیستم عامل
- افلاطون
- هوش داده افلاطون
- PlatoData
- بازی
- به علاوه
- نقطه
- بالقوه
- قدرت
- PowerShell را
- رئيس جمهور
- رئیس جمهور دونالد ترامپ
- جلوگیری
- جلوگیری از
- قبلا
- مشکل
- روند
- فرآیندهای
- بهره وری
- محصولات
- برنامه ها
- محافظت از
- حفاظت
- حفاظت
- ثابت كردن
- فراهم می کند
- قرار دادن
- باجافزار
- زمان واقعی
- گرفتن
- اخیر
- سوابق
- تصفیه
- از بین بردن
- پاسخ
- خطرات
- دویدن
- در حال اجرا
- s
- امن
- همان
- مقیاس پذیر
- مقیاس
- اسکن
- پویش
- کارت امتیازی
- ثانیه
- تیم امنیت لاتاری
- دیدن
- ارسال
- حساس
- فرستاده
- سرور
- خدمات
- شیفت
- باید
- نشان می دهد
- امضا
- به سادگی
- پس از
- دقیق
- راه حل
- چیزی
- مصنوعی
- گسترش
- گسترش
- سرسام آور
- ایستا
- ارقام
- هنوز
- توقف
- متوقف شد
- مطالب ارسالی
- موفقیت
- چنین
- سیستم
- سیستم های
- گرفتن
- صورت گرفته
- طول می کشد
- تیم ها
- فن آوری
- پیشرفته
- تست
- نسبت به
- که
- La
- شان
- آنها
- سپس
- آنجا.
- اینها
- آنها
- این
- کسانی که
- تهدید
- تهدید
- سه
- از طریق
- بدین ترتیب
- زمان
- به
- امروز
- گفته شده
- در زمان
- پیگردی
- آهنگ
- آموزش دیده
- به دام افتاده
- سعی
- صدای شیپور
- دور زدن
- ما
- دسته بندی نشده
- بدون وقفه
- ناشناخته
- رها شده
- استفاده کنید
- کاربر
- سابقه کاربر
- کاربران
- استفاده
- با استفاده از
- VALKYRIE
- حکم
- بسیار
- مجازی
- آسیب پذیر
- بود
- مسیر..
- بود
- چی
- در حین
- اراده
- خرد
- با
- بدون
- مهاجرت کاری
- نیروی کار
- کارگر
- جهان
- سال
- سال
- شما
- شما
- زفیرنت