読書の時間: 4 分
それはマッドマッドマッドマッドワールドです。 良いニュースは、マルウェア攻撃の数が減少していることです。 悪い知らせは、マルウェアの形態が急増し、攻撃者が巧妙になり、企業が依然として脆弱であることです。
問題はどれほどひどいですか? 答えは:とても。 既知の脅威はおおむね防止可能ですが、マルウェアの新しいインスタンスが350,000万個以上解き放たれています。
以前は、ITチームは、フィッシングメールを開かないように、また悪意のあるリンクをクリックしないように従業員を教育することを試みてきました。 ハッカーがPayPal、Google、LinkedIn、Microsoftなどのグローバルブランドになりすまし、従業員の防御力を低下させているため、これらのメールはこれまでになく改善されています。 さらに、ITチームは、モバイルランサムウェア、トロイの木馬、ボット攻撃、フォームジャッキング、暗号化、PowerShell攻撃などの他の脅威を管理する必要があります。
国民国家は最も攻撃的な攻撃者の100つです。攻撃に数百万ドルを投資し、長いゲームをプレイできるからです。 最近の例として、2019年XNUMX月にドナルドトランプ大統領がハノイで北朝鮮の指導者である金正恩氏と核軍縮について話し合うため、北朝鮮のハッカーが米国および世界中のXNUMX社以上の企業のコンピューターネットワークを攻撃しました。
ITチームはサイバー戦争の最前線で活動しています
では、企業は何をすべきでしょうか?
現在の知恵は次のようなものです:企業は実行することにより、最善の防御を置く必要があります エンタープライズセキュリティ、マルウェア保護、エンドポイントセキュリティプログラム。 これらのプログラムは「デフォルト許可」プラットフォームで実行され、不明なファイルにエンドポイントへの無料アクセスを提供します。 「デフォルト許可」プラットフォームでは、ソリューションが探すように指示された不良インジケーターを検出できない場合、ファイルは正常であると見なして実行を許可します。
これがどこに行くのかを簡単に確認できます。新しいまたは未分類のマルウェアは、企業ネットワークへの高速パスを取得して拡散します。 その後、負担は検出に移ります。 ITチームは、新しい形式のマルウェアによる侵入を特定するために継続的に取り組んでいます。
これらの取り組みにもかかわらず、侵害後の分析では、ますます高度化するマルウェア攻撃が数か月または数年にわたって検出されないことが多く、ハッカーがデータを盗み、企業の決定を監視するために必要なすべての時間を確保できることが示されています。
インシデントが検出されると、ITチームはXNUMX時間体制で攻撃の原因、意図、および重大度を判断します。 彼らの取り組みは、対応、脅威のハンティングと修復、脅威の追跡、エンドポイントごと、サーバーごと、インシデントごとの脅威の削除に移ります。
防御的アプローチが企業のセキュリティに害を及ぼす方法
このアプローチは、ITチームを使い果たすと同時にネットワークを危険にさらす可能性があります。 そして、それは単純にスケーラブルではありません:人間の反動が爆発的な脅威、エンドポイントの拡散、そしてすぐに武器化されたAIの課題に対処できる方法はありません。
ここにあります TechBeaconからの統計 「不良ファイルをブロックするアプローチを排除する」という制限を証明しています。
- 1,946,181,599年1月2017日から20年2018月XNUMX日までの間に、個人データやその他の機密データを含む驚異的なXNUMXレコードが侵害されました。
- データ侵害の75%は外部の攻撃者が原因でした。
- 組織がデータ侵害を特定するには、平均で191日かかります。
- 66年のデータ侵害を封じ込めるのにITチームは平均2017日かかりました。
攻撃的なアプローチを取る 管理する マルウェア
ユーザーエクスペリエンスと従業員の生産性を損なうことなく、セキュリティに対して「デフォルトの拒否」アプローチをとることができたらどうでしょうか。
クラウドベースの分析システムによってバックアップされたAdvanced Endpoint Protection(AEP)プラットフォームは、まさにそれを行うことができます。 AEPは、ウイルス対策スキャンと不明な実行可能ファイルの自動封じ込めを提供します。 既知の問題のないファイルは妨げられずに実行され、既知の問題のあるファイルは自動的にブロックされ、害を及ぼす可能性のある未知のファイルは軽量の仮想コンテナにトラップされます。 ユーザーは中断することなく作業を続けることができますが、そのコンテナーは、何か問題が発生したり拡散したりするのを防ぎます。
同時に、未知の実行可能ファイルがクラウドに送信され、リアルタイムAIと機械学習テクノロジーを組み合わせてリアルタイムで判定し、新しいマルウェアで通常見られる複雑なプロセスの高度な分析をループ内で行います。 ファイルが分析されると、既知の良好なリストまたは既知の不良リストに追加されます。 不良の場合、AEPに警告が表示され、すでに含まれているプロセスは、エンドポイントに害を及ぼすことなく、またはネットワークを介して拡散することなく終了します。
不明なファイルに対する判定のレンダリングには、約45秒かかります。 ただし、ユーザーは引き続きそれらにアクセスしてコンテナー技術での作業に使用できるため、判定プロセスは従業員には見えません。
AEPは、絶え間ない攻撃の時代にビジネスを保護するのに役立ちます
クラウドベースの判定プラットフォームでバックアップされたAEPを展開していない場合は、展開する必要があります。 シグネチャや不正なインジケーターを探す以前にトレーニングされたアルゴリズムを使用せずにエンドポイントの損傷を防ぐことが、データや資産を新しい攻撃から保護する唯一の方法です。 今日の組織では、エンドポイントが急増しており、エンドポイントは サイバー攻撃者.
AEPプラットフォームとオンラインファイル判定は、デバイス、システム、データを攻撃者から保護しながら、モバイルワーカーを可能にします。 オンラインのギャップやリスクが増大することを心配することなく、ビジネスを拡大および拡大できます。
なぜオンラインファイルなのか 評決 デジタル時代には不可欠です
ビジネスがますますデジタル化するにつれて、より多くのパートナーや顧客とやり取りし、かつてないほど多くのデータを交換するようになります。 したがって、組織が年ごとに不明なファイルを受け取ることはほぼ確実です。
幸いなことに、オンラインでの評決は困難に直面しています。 のようなクラウドソーシングプラットフォーム ComodoのValkyrieプラットフォームは、すべての送信でますます良くなります。 さらに、AIは人間のセキュリティアナリストによってループでバックアップされるため、エンドポイントまたはネットワークが侵害される前に、新しい複雑なマルウェアを識別して停止できます。 ファイルが不良または安全であると識別されると、そのファイルはComodoのアンチウイルスエンジンに組み込まれ、ComodoのAEPプラットフォームを使用するすべての組織がオンラインファイル分析から同等の利益を得ることができます。
Valkyrieは毎日200億以上の未知のファイル送信を処理します、毎年300億を超える未知のファイルを発見しています。 Valkyrieは、静的チェックと動作チェックの両方を使用して、悪意のあるチェックを識別します。 Valkyrieはファイルの実行時の動作全体を分析するため、従来のウイルス対策製品のシグネチャベースの検出システムで見逃されたゼロデイ脅威の検出により効果的です。 グローバルブランドでさえゼロデイ脅威に見舞われるので、オンラインの大虐殺を作成する前に、それらを検出してトラックで阻止するのが最善です。
では、脅威を追跡するために何ができるでしょうか? これが成功のためのXNUMXつのポイント計画です。
- について学ぶ ComodoのAdvanced Endpoint Protectionプラットフォーム 組織の保護にどのように役立つか。
- ヴァルキリーの力をチェックしてください。 ここに不明なファイルを入力してください スキャンを実行します。
- Comodoから無料の脅威分析を入手してください。 組織のLAN / Webまたはクラウドベースのサービスで200の異なる侵害テスト要素を実行して、準備を評価します。
関連リソース
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/cybersecurity/defensive-approach-to-malware/
- :持っている
- :は
- :not
- :どこ
- $UP
- 000
- 1
- 100
- 20
- 200
- 2017
- 2018
- 2019
- 300
- 350
- 455
- 66
- a
- できる
- 私たちについて
- アクセス
- 追加されました
- 添加
- 高度な
- AI
- アルゴリズム
- すべて
- 許可
- ことができます
- ほとんど
- 既に
- 間で
- an
- 分析
- アナリスト
- 分析
- 分析
- および
- 回答
- アンチウイルス
- どれか
- 何でも
- アプローチ
- 約
- です
- 周りに
- AS
- 資産
- と仮定する
- At
- 攻撃
- 自動的に
- 平均
- 支持された
- 悪い
- BE
- なぜなら
- になる
- き
- 行動
- 行動的
- 恩恵
- BEST
- より良いです
- の間に
- ブロックされた
- ブロッキング
- ブログ
- ロボット
- 両言語で
- ブランド
- 違反
- 違反
- 負担
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 缶
- 原因となる
- 生じました
- 一定
- 挑戦する
- 小切手
- クラシック
- クリック
- 時計
- クラウド
- 組み合わせた
- 企業
- 会社
- 複雑な
- 妥協
- 損害を受けた
- コンピュータ
- 定数
- 含む
- 含まれている
- コンテナ
- 続ける
- 連続的に
- 企業
- 可能性
- 作ります
- 電流プローブ
- Customers
- サイバー
- daily
- 損傷
- データ
- データ侵害
- データ侵害
- 日
- 決定
- 防衛
- 防御
- 守備
- 展開
- 検出
- 検出された
- 検出
- 決定する
- Devices
- 異なります
- デジタル
- 話し合います
- do
- ドル
- ドナルド
- ドナルド·トランプ
- ダウン
- 各
- 簡単に
- 教育します
- 効果的な
- 努力
- 努力
- どちら
- メール
- 従業員
- 社員
- enable
- エンドポイント
- エンドポイントのセキュリティ
- エンジン
- 確保
- 入力します
- Enterprise
- エンタープライズセキュリティ
- 全体
- 平等に
- 時代
- 本質的な
- 評価する
- さらに
- イベント
- EVER
- あらゆる
- 例
- 交換
- 体験
- 外部
- 要因
- スピーディー
- 2月
- File
- フォーム
- 発見
- 無料版
- から
- フロント
- ゲーム
- ギャップ
- 取得する
- 受け
- 与え
- グローバル
- 世界
- Go
- ゴエス
- 良い
- でログイン
- 成長する
- ハッカー
- 出来事
- 害
- 害する
- 害
- 持ってる
- 持って
- 助けます
- ことができます
- こちら
- ヒット
- 認定条件
- しかしながら
- HTTPS
- 人間
- 人間
- 狩猟
- 特定され
- 識別する
- if
- in
- 事件
- 含まれました
- の増加
- ますます
- インジケータ
- インスタント
- 意図
- 相互作用
- 投資する
- 目に見えない
- IT
- ジョン
- JPG
- ただ
- 既知の
- 韓国語
- 主として
- リーダー
- 学習
- 軽量
- ような
- 可能性が高い
- 制限
- ライン
- リンク
- リスト
- 長い
- ロングゲーム
- 見て
- 導入トータルコストの
- 機械
- 機械学習
- 作成
- 悪意のある
- マルウェア
- 管理します
- 3月
- 大会
- 会った
- Microsoft
- 百万
- 何百万
- 逃した
- モバイル
- モニター
- ヶ月
- 他には?
- 最も
- しなければなりません
- 必要
- ネットワーク
- ネットワーク
- 新作
- ニュース
- いいえ
- 通常は
- ノース
- 北朝鮮のハッカー
- nt
- 核の
- 数
- of
- 攻撃
- 頻繁に
- on
- かつて
- オンライン
- の
- 開いた
- 操作する
- or
- 注文
- 組織
- 組織
- 起源
- その他
- でる
- が
- パートナー
- パス
- 通過
- PayPal
- 個人的な
- フィッシング詐欺
- PHP
- 場所
- プラットフォーム
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレイ
- さらに
- ポイント
- :
- 電力
- PowerShellの
- 社長
- ドナルドトランプ大統領
- 予防
- を防止
- 前に
- 問題
- プロセス
- ラボレーション
- 生産性
- 製品
- プログラム
- 守る
- 保護
- 保護
- 受験する
- は、大阪で
- 置きます
- ランサムウェア
- への
- 受け取ります
- 最近
- 記録
- 改善
- 除去
- 応答
- リスク
- ラン
- ランニング
- s
- 安全な
- 同じ
- ド電源のデ
- 規模
- スキャン
- スキャニング
- スコアカード
- 秒
- セキュリティ
- 送信
- 敏感な
- 送信
- サービス
- シフト
- すべき
- 作品
- 署名
- 単に
- から
- 賢い
- 溶液
- 何か
- 洗練された
- 広がる
- 広がる
- 驚異的な
- 静的な
- 統計
- まだ
- Force Stop
- 停止
- 提出
- 成功
- そのような
- システム
- 取る
- 撮影
- 取り
- チーム
- テクノロジー
- テクノロジー
- テスト
- より
- それ
- アプリ環境に合わせて
- それら
- その後
- そこ。
- ボーマン
- 彼ら
- この
- それらの
- 脅威
- 脅威
- 三
- 介して
- 従って
- 時間
- 〜へ
- 今日
- 言われ
- 取った
- 追跡
- トラック
- 訓練された
- 閉じ込められました
- 試み
- 切り札
- 順番
- 私達
- 未分類
- 中断されない
- 未知の
- 解き放たれました
- つかいます
- ユーザー
- 操作方法
- users
- 使用されます
- バルキリー
- 評決
- 非常に
- バーチャル
- 脆弱な
- ました
- 仕方..
- した
- この試験は
- while
- 意志
- 知恵
- 無し
- 仕事
- 労働人口
- ワーキング
- 世界
- 年
- 年
- You
- あなたの
- ゼファーネット