Approccio difensivo al malware | Cosa dovrebbero fare le aziende?

Approccio difensivo al malware | Cosa dovrebbero fare le aziende?

difensivo-approccio-to-malware-attacchi Momento della lettura: 4 verbale

È un folle, folle, folle mondo di malware. La buona notizia è che il numero di attacchi malware sta diminuendo. La cattiva notizia è che le forme di malware stanno proliferando, gli aggressori stanno diventando più intelligenti e le aziende sono ancora vulnerabili.

Quanto è grave il problema? La risposta è: molto. Sebbene le minacce note siano in gran parte prevenibili, ogni giorno vengono rilasciate oltre 350,000 nuove istanze di malware.

In precedenza, i team IT hanno cercato di istruire la forza lavoro a non aprire e-mail di phishing e fare clic su collegamenti dannosi. Quelle e-mail sono diventate migliori che mai, poiché gli hacker falsificano marchi globali come PayPal, Google, LinkedIn e Microsoft, abbassando le difese dei dipendenti. Inoltre, i team IT devono gestire altre minacce come ransomware mobile, trojan, attacchi bot, formjacking, cryptomining e attacchi PowerShell.

Gli stati-nazione sono tra gli aggressori più virulenti, perché possono investire milioni di dollari in attacchi e giocare a lungo. Come esempio recente, gli hacker nordcoreani hanno attaccato le reti di computer di oltre 100 aziende negli Stati Uniti e in tutto il mondo quando il presidente Donald Trump ha incontrato il leader nordcoreano Kim-Jong-un ad Hanoi nel febbraio 2019 per discutere del disarmo nucleare.

I team IT operano in prima linea nella guerra informatica

Allora cosa dovrebbero fare le aziende?

L'attuale saggezza è più o meno questa: le aziende dovrebbero difendere la loro migliore difesa correndo sicurezza aziendale, protezione da malware e programmi per la sicurezza degli endpoint. Questi programmi vengono eseguiti su una piattaforma "Default Allow", fornendo ai file sconosciuti l'accesso gratuito agli endpoint. Con una piattaforma "Default Allow", se una soluzione non è in grado di rilevare gli indicatori errati che le è stato detto di cercare, presume che il file sia buono e ne consente l'esecuzione.

È facile capire dove va a finire: forme di malware nuove o non categorizzate passano rapidamente alle reti aziendali e si diffondono. Quindi l'onere si sposta sul rilevamento. I team IT lavorano continuamente per identificare le penetrazioni di nuove forme di malware.

Nonostante questi sforzi, l'analisi post-violazione mostra che attacchi malware sempre più sofisticati possono spesso passare inosservati per mesi o addirittura anni, dando agli hacker tutto il tempo di cui hanno bisogno per rubare dati e monitorare le decisioni aziendali.

Una volta rilevato un incidente, i team IT sono all'orologio per determinare l'origine, l'intento e la gravità dell'attacco. I loro sforzi si rivolgono alla risposta, alla ricerca delle minacce e alla riparazione, rintracciando le minacce e rimuovendole endpoint per endpoint, server per server, incidente per incidente.

In che modo un approccio difensivo danneggia la sicurezza aziendale

Questo approccio può compromettere le reti mentre esaurisce i team IT. E semplicemente non è scalabile: non è possibile che uno sforzo umano reattivo possa affrontare la sfida dell'esplosione di minacce, proliferare di endpoint e presto un'intelligenza artificiale armata.

qui ci sono alcune statistiche da TechBeacon che dimostrano i limiti dell'approccio "Tieni alla larga i file danneggiati":

  • L'incredibile numero di 1,946,181,599 record contenenti dati personali e altri dati sensibili sono stati compromessi tra il 1 ° gennaio 2017 e il 20 marzo 2018.
  • Il 75% delle violazioni dei dati è stato causato da aggressori esterni.
  • In media, le organizzazioni impiegano 191 giorni per identificare una violazione dei dati.
  • I team IT hanno impiegato in media 66 giorni per contenere una violazione dei dati nel 2017.

Adotta un approccio offensivo gestione il malware

E se si potesse adottare un approccio alla sicurezza "default deny" senza danneggiare l'esperienza dell'utente e la produttività della forza lavoro?

Le piattaforme di protezione avanzata degli endpoint (AEP) supportate da un sistema di analisi basato su cloud possono fare proprio questo. AEP fornisce la scansione antivirus e il contenimento automatico di eseguibili sconosciuti. I file noti come validi vengono eseguiti senza ostacoli, i file noti come dannosi vengono bloccati automaticamente ei file sconosciuti che possono potenzialmente causare danni vengono intrappolati in un contenitore virtuale leggero. Gli utenti possono continuare a lavorare senza interruzioni, ma quel contenitore impedisce che qualcosa di brutto accada o si diffonda.

Allo stesso tempo, l'eseguibile sconosciuto viene inviato al cloud per il verdetto in tempo reale utilizzando tecnologie avanzate di intelligenza artificiale e apprendimento automatico combinate con gli esseri umani nel ciclo per un'analisi avanzata dei processi complessi normalmente presenti nel nuovo malware. Una volta analizzato, il file viene aggiunto all'elenco dei buoni noti o all'elenco dei problemi noti. Se è danneggiato, l'AEP viene avvisato e il processo già contenuto viene terminato senza che si sia verificato alcun danno all'endpoint o diffusione attraverso la rete.

Il rendering di un verdetto su file sconosciuti richiede circa 45 secondi. Tuttavia, gli utenti possono ancora accedervi e utilizzarli per il lavoro nella tecnologia dei container, rendendo il processo di verdetto invisibile ai dipendenti.

AEP aiuta a proteggere la tua azienda in un'era di attacchi costanti

Se non hai distribuito un AEP supportato da una piattaforma di verdetto basata su cloud, dovresti. Prevenire il danno sull'endpoint senza firme o algoritmi addestrati in precedenza che cercano indicatori errati è l'unico modo per garantire che i dati e le risorse siano al sicuro da nuovi attacchi. Nelle organizzazioni odierne, gli endpoint stanno proliferando e sono un facile punto di accesso per cyber aggressori.

Le piattaforme AEP e il verdetto dei file online aiutano ad abilitare la forza lavoro mobile proteggendo i tuoi dispositivi, sistemi e dati dagli aggressori. La tua attività può crescere e ridimensionarsi, senza preoccuparti di aumentare le lacune e i rischi online.

Perché file online verdetto è essenziale nell'era digitale

Man mano che la tua azienda diventa sempre più digitale, è probabile che tu stia interagendo con più partner e clienti e scambiando più dati che mai. Pertanto, è quasi certo che la tua organizzazione riceverà più file sconosciuti ogni anno che passa.

Fortunatamente, il verdetto online è all'altezza della sfida. Piattaforme di crowdsourcing come La piattaforma Valkyrie di Comodo migliora sempre di più con ogni invio. Inoltre, con l'intelligenza artificiale supportata da analisti della sicurezza umani nel ciclo, è possibile identificare e arrestare nuovi malware complessi prima che l'endpoint o la rete vengano compromessi. Una volta che un file viene identificato come dannoso o sicuro, viene incluso nel motore antivirus di Comodo, consentendo a tutte le organizzazioni che utilizzano la piattaforma AEP di Comodo di beneficiare allo stesso modo dell'analisi dei file online.

Valkyrie elabora oltre 200 milioni di invii di file sconosciuti ogni giorno, scoprendo più di 300 milioni di file sconosciuti ogni anno. Valkyrie utilizza controlli statici e comportamentali per identificare quelli dannosi. Poiché Valkyrie analizza l'intero comportamento in fase di esecuzione di un file, è più efficace nel rilevare le minacce zero-day perse dai sistemi di rilevamento basati sulla firma dei prodotti antivirus classici. Dal momento che anche i marchi globali vengono colpiti da minacce zero-day, è meglio rilevarli e fermarli sul posto prima che creino una carneficina online.

Quindi cosa puoi fare per fermare le minacce sul loro passaggio? Ecco il tuo piano in tre punti per il successo.

  1. Scopri cosa sono Piattaforma Advanced Endpoint Protection di Comodo e come può aiutare a proteggere la tua organizzazione.
  2. Scopri il potere di Valkyrie. Inserisci semplicemente il tuo file sconosciuto qui ed esegui la scansione.
  3. Ottieni un'analisi gratuita delle minacce da Comodo. Eseguiremo 200 diversi fattori di test di violazione sulla LAN / Web della tua organizzazione o sui servizi basati su cloud per valutare la tua preparazione.

Ottieni oggi la tua analisi gratuita delle minacce.

Risorse correlate

Cyber ​​Security

Soluzioni di sicurezza informatica

Scansione dei virus

Scansione malware per siti Web

INIZIA LA PROVA GRATUITA OTTIENI IL TUO SCORECARD DI SICUREZZA ISTANTANEO GRATUITAMENTE

Timestamp:

Di più da Sicurezza informatica Comodo