Hogyan segíthet a folyamatos megfigyelés és a fenyegetés az Intel a zsarolóvírusok megelőzésében?

Hogyan segíthet a folyamatos megfigyelés és a fenyegetés az Intel a zsarolóvírusok megelőzésében?

Hogyan segíthet a folyamatos megfigyelés és a fenyegetés az Intel a Ransomware PlatoBlockchain adatintelligencia megelőzésében? Függőleges keresés. Ai.

Tekintettel a jelenleg a piacon elérhető kiberbiztonsági eszközök számára, könnyen előfordulhat, hogy a biztonsági vezetők túlterheltek. A Fortune Business Insights előrejelzései szerint a globális kiberbiztonsági piac tapasztalni fogja a 13.4%-os összetett éves növekedési ráta, amely a 155.83-es 2022 milliárd dollárról 376.32-re 2029 milliárd dollárra nő.

Ez a tendencia illeszkedik a biztonsági környezet növekvő összetettsége közé. A kiberbûnözõk támadási módszereikkel csak hozzáértõbbé váltak, és ennek következtében a károk megugrottak. Csak 2021-ben az FBI arról számolt be, hogy a kiberbűnözés költsége több mint 6.9 milliárd $. A szervezeteknek támadniuk kell, amikor megvédik működésüket az online fenyegetésekkel szemben.

Olvasson tovább, és megtudhatja, hogyan ellenőrizheti jelenlegi kiberbiztonsági portfólióját, hogy megvédje magát az olyan fenyegetések ellen, mint a zsarolóprogramok.

Hogyan fejlődött a Ransomware

A Ransomware egésze gyors növekedési pályán van. Ez nagyrészt a megjelenésének köszönhető ransomware-as-a-service (RaaS). A RaaS üzleti modellben két kulcsszereplő vesz részt: az operátor, aki kifejleszti és karbantartja a zsarolási műveletek végrehajtásához szükséges eszközöket, és a zsarolóprogramok hasznos terhét telepítő leányvállalat. Amikor a leányvállalat sikeres zsarolóvírus- és zsaroló támadást hajt végre, mindkét játékos hasznot húz. 

A RaaS segít csökkenteni a belépési korlátot azon támadók számára, akik esetleg nem tudják, hogyan fejlesszék ki saját eszközeiket. Ehelyett a RaaS lehetővé teszi számukra, hogy kész behatolási teszteket és rendszergazdai eszközöket használjanak támadások végrehajtásához. Hálózati hozzáférést is vásárolhatnak egy olyan kifinomultabb bűnözői csoporttól, amely már áttört egy határt. (A Microsoft Security többet nyomon követ, mint 35 egyedi ransomware család és 250 egyedi fenyegetés szereplője a megfigyelt nemzetállami, ransomware és bűnözői tevékenységek során.)  

A fenyegetés szereplői is egyre kreatívabbak támadási módszereikkel. Láttuk az új taktikák térnyerését, mint pl kettős zsarolás módszere, például. Ebben a modellben az áldozatokat először váltságdíjért zsarolják ki, majd lopott adataik esetleges közzétételével fenyegetik meg őket. Emellett megszaporodtak azok a támadások, amelyek az operatív technológiai eszközöket célozzák meg, hogy megzavarják a kritikus infrastruktúrát. A ransomware-típusok mindegyike különböző módon hathat a szervezetekre, és fenyegető szereplőkre mutatnak rá" kreativitás, amikor a számítástechnikai bûnözés pénzzé tételérõl van szó.

Hogyan reagálhatnak tehát a szervezetek?

Javítsa a láthatóságot a folyamatos megfigyeléssel és fenyegetésekkel

Mindenekelőtt, amikor a biztonsági csapatok védelmi tervet dolgoznak ki, azt testre kell szabniuk szervezetük számára" legnagyobb kockázati tényezők. A fenyegetés szereplői folyamatosan fejlődnek, hogy összezavarják és kijátsszák a meglévő kiberbiztonsági védelmet, és mivel az internethez csatlakoztatott bármely eszköz ki van téve a sebezhetőségeknek, a fenyegetések köre folyamatosan bővül. A rugalmasság kialakításához meg kell értened jelenlegi hiányosságaidat. 

Például sok vállalkozás rendelkezik internetkapcsolattal rendelkező eszközökkel"nincs tudatában. Ennek eredménye lehet árnyék IT, fúziók és felvásárlások, hiányos katalogizálás, üzleti partnerek" kitettség, vagy egyszerűen csak a gyors üzleti növekedés. A teljes kiberbiztonsági eszközkészletnek együtt kell működnie a környezetének teljes katalógusa és azonosítsa az összes internetes erőforrást – még az ügynök nélküli és nem kezelt eszközöket is.

A folyamatos monitorozás szintén fontos része ennek az egyenletnek. A folyamatos figyelés ügynökök vagy hitelesítő adatok nélkül helyezi előtérbe az új sebezhetőségeket. A teljes áttekintéssel a szervezetek az ismeretlen erőforrások, végpontok és eszközök biztonságos kezelés alá vonásával csökkenthetik a kockázatot. 

Végül a kiberbiztonsági szoftvernek megfelelő mennyiségű, mélységű és szintű intelligenciával kell felruháznia a biztonsági csapatokat. Nemcsak az új és újonnan megjelenő fenyegetéseket kell nyomon követnie, hanem össze kell kapcsolnia ezeket az információkat a történelmi kiberintelligenciával, hogy a szervezet teljes mértékben megérthesse a fenyegetési környezetet. Ez a megközelítés lehetővé teszi a biztonsági műveleti központok számára, hogy jobban megértsék a konkrét szervezeti fenyegetéseket és ennek megfelelően keményítsék meg biztonsági testtartásukat.

Ezek a tippek szilárd alapot biztosítanak ransomware elleni védelem, de mindig lehet többet tenni. A szervezeteknek csak naprakésznek kell lenniük a feltörekvő támadási vektorokkal és a legújabb kiberbiztonsági védelmi módszerekkel.

Időbélyeg:

Még több Sötét olvasmány