Puolustava lähestymistapa haittaohjelmiin | Mitä yritysten tulisi tehdä?

Puolustava lähestymistapa haittaohjelmiin | Mitä yritysten tulisi tehdä?

puolustava lähestymistapa-to-haittaohjelmien-iskujen Lukuaika: 4 pöytäkirja

Se on hullu, hullu, hullu, haittaohjelmamaailma. Hyvä uutinen on, että haittaohjelmahyökkäysten määrä vähenee. Huono uutinen on, että haittaohjelmamuodot lisääntyvät, hyökkääjät ovat älykkäämpiä ja yritykset ovat edelleen haavoittuvia.

Kuinka paha ongelma on? Vastaus on: hyvin. Vaikka tunnetut uhat voidaan suurelta osin välttää, yli 350,000 XNUMX uutta haittaohjelmajulkaisua vapautetaan päivittäin.

Aikaisemmin IT-ryhmät ovat yrittäneet kouluttaa työvoimaa olemaan avamatta tietojenkalastelusähköposteja ja napsauttamaan haitallisia linkkejä. Nämä sähköpostit ovat saaneet paremman kuvan kuin koskaan, koska hakkerit huijaavat maailmanlaajuisia tuotemerkkejä, kuten PayPal, Google, LinkedIn ja Microsoft, alentaen työntekijöiden puolustusta. Lisäksi IT-tiimien on hallittava muita uhkia, kuten mobiili ransomware, troijalaisia, bot-hyökkäyksiä, formjacking, kryptomining ja PowerShell-hyökkäyksiä.

Kansakunnat ovat kaikkein virulentimimpiä hyökkääjiä, koska ne voivat sijoittaa miljoonia dollareita hyökkäyksiin ja pelata pitkää peliä. Äskettäisenä esimerkkinä Pohjois-Korean hakkerit hyökkäsivät yli 100 yrityksen tietokoneverkkoihin Yhdysvalloissa ja ympäri maailmaa, kun presidentti Donald Trump tapasi Pohjois-Korean johtajan Kim-Jong-unin Hanoissa helmikuussa 2019 keskustellakseen ydinaseriisunnasta.

IT-ryhmät toimivat tietoverkkotaistelun etulinjoilla

Joten mitä yritysten tulisi tehdä?

Nykyinen viisaus on jotain tällaista: Yritysten tulee puolustaa parhaansa puolustamalla juoksemalla yrityksen turvallisuus, haittaohjelmien suojaus ja päätepisteiden suojausohjelmat. Nämä ohjelmat toimivat ”Default Allow” -alustalla, joka antaa tuntemattomille tiedostoille vapaan pääsyn päätepisteisiin. Jos ”Default Allow” -alusta on ratkaisu, joka ei pysty havaitsemaan huonoja indikaattoreita, joita sen käskettiin etsimään, se olettaa, että tiedosto on hyvä ja sallii sen suorittaa.

On helppo nähdä, mihin tämä menee: Uudet tai luokittelemattomat haittaohjelmien muodot siirtyvät nopeasti yrityksen verkkoihin ja leviävät. Sitten taakka siirtyy havaitsemiseen. IT-ryhmät työskentelevät jatkuvasti tunnistaakseen uusien haittaohjelmien muodot.

Näistä ponnisteluista huolimatta rikkomuksen jälkeinen analyysi osoittaa, että yhä kehittyneemmät haittaohjelmahyökkäykset voivat usein jäädä huomaamatta kuukausien tai jopa vuosien ajan, antaen hakkereille kaiken aikaa tarvitsemansa tiedot varastaakseen ja seuratakseen yrityspäätöksiä.

Kun tapahtuma on havaittu, IT-ryhmät ovat kellonaikana määrittääkseen hyökkäyksen alkuperä, tarkoitus ja vakavuus. Heidän pyrkimyksensä kääntyvät reagointiin, uhkien metsästykseen ja korjaamiseen, ukkojen jäljittämiseen ja niiden poistamiseen päätekohdasta päätekohtaisesti, palvelimelta palvelimelle, tapauskohtaisesti.

Kuinka puolustava lähestymistapa vahingoittaa yrityksen turvallisuutta

Tämä lähestymistapa voi vaarantaa verkot ja tyhjentää IT-ryhmiä. Ja se ei yksinkertaisesti ole skaalautuvaa: Reaktiivisilla ihmisten pyrkimyksillä ei voida vastata haasteisiin räjähtävistä uhista, lisääntyvistä päätepisteistä ja pian aseistetusta AI: stä.

Tässä on joitain tilastoja TechBeaconilta jotka todistavat "Pidä huonojen tiedostojen esto -lähestymistapa:" rajoitukset

  • Huomattavat 1,946,181,599 1 2017 20 tietuetta, jotka sisälsivät henkilökohtaisia ​​ja muita arkaluonteisia tietoja, vaarannettiin 2018. tammikuuta XNUMX ja XNUMX. maaliskuuta XNUMX välisenä aikana.
  • 75% tietojen rikkomuksista aiheutti ulkoiset hyökkääjät.
  • Organisaatioiden tietovirheiden tunnistaminen vie keskimäärin 191 päivää.
  • Tietotekniikkaryhmillä kesti keskimäärin 66 päivää tietojen rikkomusten sisällyttämiseen vuonna 2017.

Suhtaudu loukkaavasti toimitusjohtaja haittaohjelmat

Entä jos voisit noudattaa "oletuksena kieltävää" lähestymistapaa turvallisuuteen vahingoittamatta käyttökokemusta ja työvoiman tuottavuutta?

Kehittyneet päätepisteiden suojaus (AEP) -alustat, joita pilvipohjainen analysointijärjestelmä tukee, voivat tehdä juuri tämän. AEP tarjoaa virustorjuntaohjelman ja tuntemattomien suoritettavien tiedostojen automaattisen eristämisen. Tunnetut hyvät tiedostot toimivat esteettömästi, tunnetut huonot tiedostot estetään automaattisesti ja tuntemattomat tiedostot, jotka voivat aiheuttaa vahinkoa, jäävät kevyeen virtuaalisäiliöön. Käyttäjät voivat jatkaa työskentelyä keskeytyksettä, mutta säilö estää kaiken pahan tapahtumisen tai leviämisen.

Samanaikaisesti tuntematon suoritettava tiedosto lähetetään pilveen reaaliaikaista arviointia varten käyttämällä edistyneitä AI- ja koneoppimistekniikoita yhdessä ihmisten kanssa silmukassa, jotta voidaan analysoida monimutkaisia ​​prosesseja, jotka yleensä löytyvät uusista haittaohjelmista. Kun tiedosto on analysoitu, se joko lisätään tunnettuun hyvään luetteloon tai tunnettuun huonoon luetteloon. Jos se on huono, AEP: lle annetaan hälytys ja jo suljettu prosessi lopetetaan vahingoittamatta päätepistettä tai leviävän tapahtuneen verkon kautta.

Tuomion tekeminen tuntemattomista tiedostoista vie noin 45 sekuntia. Käyttäjät pääsevät kuitenkin pääsemään ja käyttämään niitä konttiteknologiatyöhön, mikä tekee tuomioprosessista työntekijöille näkymättömän.

AEP auttaa suojaamaan yritystäsi jatkuvien hyökkäysten aikakaudella

Jos et ole ottanut käyttöön AEP: tä, jota tukee pilvipohjainen tuomitseva alusta, sinun pitäisi tehdä. Päätepisteen vaurioiden estäminen ilman allekirjoituksia tai aiemmin koulutettuja virheellisiä indikaattoreita etsiviä algoritmeja on ainoa tapa varmistaa, että tietosi ja omaisuutesi ovat turvassa uusilta hyökkäyksiltä. Nykyisissä organisaatioissa päätepisteet lisääntyvät, ja heille on helppo yhteyspiste verkkohyökkääjät.

AEP-alustat ja verkkotiedostojen tuomitseminen auttavat liikkuvaa henkilöstöä suojaamaan laitteita, järjestelmiäsi ja tietojasi hyökkääjiltä. Yrityksesi voi kasvaa ja laajentua, ilman huolta siitä, että lisäät online-aukkoja ja -riskejä.

Miksi online-tiedosto tuomitseminen on välttämätöntä digitaaliaikakaudella

Kun yrityksesi muuttuu yhä digitaalisemmaksi, olet todennäköisesti vuorovaikutuksessa useamman kumppanin ja asiakkaan kanssa ja vaihdat enemmän tietoa kuin koskaan. Siksi on melkein varmaa, että organisaatiosi saa enemmän tuntemattomia tiedostoja kuluneen vuoden aikana.

Onneksi online-tuomio on haaste. Väkijoukkojen lähteet kuten Comodon Valkyrie-alusta paranee entistä paremmin jokaisen lähetyksen yhteydessä. Lisäksi, kun ihmisen turvallisuusanalyytikot tukevat AI: tä silmukassa, uusi monimutkainen haittaohjelma voidaan tunnistaa ja pysäyttää ennen päätepisteen tai verkon vaarantumista. Kun tiedosto on tunnistettu huonoksi tai turvalliseksi, se sisällytetään Comodon virustorjuntamoottoriin, jolloin kaikki Comodon AEP-alustaa käyttävät organisaatiot voivat hyötyä yhtä lailla verkkotiedostoanalyysistä.

Valkyrie käsittelee yli 200 miljoonaa tuntematonta tiedostojen lähettämistä päivittäin, joka paljastaa yli 300 miljoonaa tuntematonta tiedostoa vuodessa. Valkyrie käyttää sekä staattisia että käyttäytymistarkastuksia tunnistaakseen haittaohjelmat. Koska Valkyrie analysoi tiedoston koko ajonaikaisen käyttäytymisen, se on tehokkaampi havaita nollapäivän uhkia, jotka klassisten virustorjuntatuotteiden allekirjoituspohjaiset tunnistusjärjestelmät ovat menettäneet. Koska jopa maailmanlaajuiset tuotemerkit joutuvat nollapäivän uhkien piiriin, on parasta havaita ne ja pysäyttää ne kappaleissaan ennen online-verilöylyn luomista.

Joten mitä voit tehdä estääksesi uhat heidän kappaleissaan? Tässä on kolme menestyssuunnitelmaa.

  1. Lisätietoja Comodon Advanced Endpoint Protection -alusta ja kuinka se voi auttaa suojelemaan organisaatiota.
  2. Tutustu Valkyrien voimaan. Kirjoita vain tuntematon tiedosto täällä ja suorita skannaus.
  3. Hanki ilmainen uhka-analyysi Comodolta. Suoritamme 200 erilaista rikkomustestaustekijää organisaation LAN / Web- tai pilvipohjaisissa palveluissa arvioidaksesi valmiustasi.

Hanki ilmainen uhka-analyysi tänään.

Aiheeseen liittyvät resurssit

Cyber ​​Security

Kyberturvallisuusratkaisut

Virustarkistus

Verkkosivun haittaohjelmien skanneri

ALOITA ILMAINEN KOKEILU SAA VAKAA TURVALLISUUSKORTTI ILMAISEKSI

Aikaleima:

Lisää aiheesta CyberSecurity Comodo