Miért teszi veszélybe a hálózatát a rosszindulatú programokkal szembeni védekező megközelítéssel?

Miért teszi veszélybe a hálózatát a rosszindulatú programokkal szembeni védekező megközelítéssel?

védekező megközelítés a rosszindulatú programok elleni támadásokhoz Olvasási idő: 4 jegyzőkönyv

Ez egy őrült, őrült, őrült, rosszindulatú programok világa. A jó hír az, hogy a rosszindulatú támadások száma csökken. A rossz hír az, hogy szaporodnak a rosszindulatú programok, a támadók egyre okosabbak, a cégek pedig továbbra is sebezhetőek.

Mennyire súlyos a probléma? A válasz: nagyon. Míg az ismert fenyegetések nagyrészt megelőzhetők, naponta több mint 350,000 XNUMX új malware-példány szabadul fel.

Korábban az informatikai csapatok igyekeztek arra nevelni a munkaerőt, hogy ne nyissanak meg adathalász e-maileket és ne kattintsanak rosszindulatú hivatkozásokra. Ezek az e-mailek jobbak lettek, mint valaha, mivel a hackerek olyan globális márkákat hamisítanak, mint a PayPal, a Google, a LinkedIn és a Microsoft, csökkentve ezzel az alkalmazottak védelmét. Ezenkívül az IT-csapatoknak más fenyegetéseket is kezelniük kell, mint például a mobil ransomware-eket, a trójaiakat, a bottámadásokat, az űrlapjavítást, a titkosítást és a PowerShell-támadásokat.

A nemzetállamok a legvirulensebb támadók közé tartoznak, mert dollármilliókat fektethetnek támadásokba, és hosszú játékot játszhatnak. Legutóbbi példaként az észak-koreai hackerek több mint 100 vállalat számítógépes hálózatát támadták meg az Egyesült Államokban és szerte a világon, miközben Donald Trump elnök 2019 februárjában Hanoiban találkozott Kim-Dzsong Un észak-koreai vezetővel, hogy megvitassák a nukleáris leszerelést.

Az informatikai csapatok a kiberhadviselés frontvonalain tevékenykednek

Mit tegyenek tehát a cégek?

A jelenlegi bölcsesség valahogy így hangzik: A vállalatoknak futással kell védekezniük a legjobban vállalati biztonság, rosszindulatú programok elleni védelem és végpont biztonsági programok. Ezek a programok „Alapértelmezett engedélyezés” platformon futnak, így az ismeretlen fájlokhoz ingyenes hozzáférést biztosítanak a végpontokhoz. Az „Alapértelmezett engedélyezés” platform esetén, ha egy megoldás nem tudja észlelni a rossz jelzéseket, amelyeket meg kell keresnie, akkor azt feltételezi, hogy a fájl jó, és lehetővé teszi a futását.

Könnyen belátható, hová vezet ez: a rosszindulatú programok új vagy kategorizálatlan formái gyorsan eljutnak a vállalati hálózatokhoz, és elterjednek. Ezután a teher az észlelésre hárul. Az informatikai csapatok folyamatosan dolgoznak azon, hogy azonosítsák a rosszindulatú programok új formái általi behatolást.

Ezen erőfeszítések ellenére az incidens utáni elemzés azt mutatja, hogy az egyre kifinomultabb rosszindulatú támadások gyakran hónapokig vagy akár évekig is észrevétlenek maradnak, így a hackereknek minden időre van szükségük az adatok ellopásához és a vállalati döntések figyelemmel kíséréséhez.

Az incidens észlelése után az informatikai csapatok készen állnak a támadás eredetének, szándékának és súlyosságának megállapítására. Erőfeszítéseik a válaszadásra, a fenyegetésvadászatra és -elhárításra, a fenyegetések felkutatására és eltávolítására irányulnak végpontról végpontra, szerverről szerverre, eseményről incidensre.

Hogyan károsítja a defenzív megközelítés a vállalati biztonságot

Ez a megközelítés veszélyeztetheti a hálózatokat, miközben kimeríti az informatikai csapatokat. És egyszerűen nem méretezhető: a reaktív emberi erőfeszítés semmilyen módon nem képes megfelelni a robbanó fenyegetések, a végpontok szaporodásának és a hamarosan fegyveres mesterségesintelligencia kihívásainak.

Itt vannak néhány statisztika a TechBeacontól amelyek bizonyítják a „Tartsa ki a rossz fájlok blokkolását” módszer korlátait:

  • 1,946,181,599. január 1. és 2017. március 20. között megdöbbentő, 2018 XNUMX XNUMX XNUMX személyes és egyéb kényes adatokat tartalmazó rekord került veszélybe.
  • Az adatszivárgások 75%-át külső támadók okozták.
  • Átlagosan 191 napba telik, amíg a szervezetek azonosítják az adatvédelmi incidenst.
  • 66-ben az informatikai csapatoknak átlagosan 2017 napba telt az adatszivárgás visszaszorítása.

Vegyünk egy támadó megközelítést kezelése malware

Mi lenne, ha az „alapértelmezett elutasítás” megközelítést alkalmazhatná a biztonság terén anélkül, hogy károsítaná a felhasználói élményt és a munkaerő termelékenységét?

A felhőalapú elemzőrendszerrel támogatott fejlett végpontvédelmi (AEP) platformok erre képesek. Az AEP víruskeresőt és az ismeretlen végrehajtható fájlok automatikus tárolását biztosítja. Az ismert jó fájlok akadálytalanul futnak, az ismert rossz fájlok automatikusan blokkolódnak, és az ismeretlen fájlok, amelyek potenciálisan kárt okozhatnak, egy könnyű virtuális tárolóba záródnak. A felhasználók megszakítás nélkül folytathatják a munkát, de ez a tároló megakadályozza, hogy bármi rossz történjen vagy terjedjen.

Ugyanakkor az ismeretlen végrehajtható fájlt a felhőbe küldik valós idejű ítélethozatal céljából, fejlett mesterséges intelligencia és gépi tanulási technológiával kombinálva az emberekkel a hurokban az új rosszindulatú programokban általában előforduló összetett folyamatok fejlett elemzéséhez. A fájl elemzése után vagy hozzáadódik az ismert jók listájához, vagy az ismert rosszak listájához. Ha rossz, az AEP riasztást kap, és a már tartalmazott folyamat leáll anélkül, hogy a végpontot károsítaná vagy a hálózaton keresztül terjedne.

Az ismeretlen fájlok ítéletének megjelenítése körülbelül 45 másodpercet vesz igénybe. A felhasználók azonban továbbra is hozzáférhetnek és használhatják őket a konténertechnológiában végzett munkához, így az ítélethozatali folyamat láthatatlan az alkalmazottak számára.

Az AEP segít megvédeni vállalkozását az állandó támadások korszakában

Ha még nem telepített felhőalapú ítélkezési platformmal alátámasztott AEP-t, akkor meg kell tennie. A végpont károsodásának megelőzése aláírások vagy korábban betanított, rossz mutatókat kereső algoritmusok nélkül az egyetlen módja annak, hogy adatai és eszközei biztonságban legyenek az új támadásokkal szemben. Napjainkban a szervezeteknél a végpontok szaporodnak, és könnyű hozzáférési pontot jelentenek számítógépes támadók.

Az AEP platformok és az online fájlbírálat lehetővé teszik a mobil munkaerőt, miközben megvédik eszközeit, rendszereit és adatait a támadóktól. Vállalkozása növekedhet és bővülhet anélkül, hogy attól kellene tartania, hogy növeli az online hiányosságokat és kockázatokat.

Miért online fájl ítélethozatal elengedhetetlen a digitális korszakban

Ahogy vállalkozása egyre digitálisabbá válik, valószínűleg több partnerrel és ügyféllel lép kapcsolatba, és több adatot cserél, mint valaha. Így szinte biztos, hogy szervezete évről évre több ismeretlen fájlt kap.

Szerencsére az online ítélethozatal megfelel a kihívásnak. A tömegből származó platformok, mint pl A Comodo Valkyrie platformja minden beadvánnyal egyre jobb és jobb lesz. Ráadásul a humán biztonsági elemzők által támogatott mesterséges intelligencia révén az új, összetett kártevő azonosítható és leállítható, mielőtt a végpont vagy a hálózat veszélybe kerülne. Amint egy fájlt rossznak vagy biztonságosnak azonosítanak, bekerül a Comodo víruskereső motorjába, így a Comodo AEP platformját használó összes szervezet egyformán részesülhet az online fájlelemzés előnyeiből.

A Valkyrie naponta több mint 200 millió ismeretlen fájlt dolgoz fel, amely évente több mint 300 millió ismeretlen fájlt tár fel. A Valkyrie statikus és viselkedési ellenőrzéseket is használ a rosszindulatúak azonosítására. Mivel a Valkyrie a fájlok teljes futási viselkedését elemzi, hatékonyabban képes észlelni a nulladik napi fenyegetéseket, amelyeket a klasszikus víruskereső termékek aláírás-alapú észlelési rendszerei hagynak ki. Mivel még a globális márkákat is sújtják a nulladik napi fenyegetések, a legjobb, ha észleljük és megállítjuk őket, mielőtt online vérengzést okoznának.

Mit tehet tehát, hogy megakadályozza a fenyegetéseket? Íme, három pont a siker terve.

  1. Ismerje meg A Comodo Advanced Endpoint Protection platformja és hogyan védheti meg szervezetét.
  2. Nézze meg a Valkyrie erejét. Egyszerűen írja be ide az ismeretlen fájlt és futtassa a vizsgálatot.
  3. Kérjen ingyenes fenyegetéselemzést a Comodótól. 200 különböző hibatesztelési tényezőt futtatunk szervezete LAN-/web- vagy felhőalapú szolgáltatásain, hogy értékeljük felkészültségét.

Szerezze meg ingyenes fenyegetéselemzését még ma.

Kapcsolódó források

Kiberbiztonság

Kiberbiztonsági megoldások

Víruskeresés

Weboldal Malware Scanner

INGYENES PRÓBA INDÍTÁSA INGYEN SZEREZZE MEG AZONNALI BIZTONSÁGI EREDMÉNYKÁRTYÁT

Időbélyeg:

Még több CyberSecurity Comodo