Waarom u uw netwerk in gevaar brengt met een defensieve benadering van malware

Waarom u uw netwerk in gevaar brengt met een defensieve benadering van malware

defensieve-benadering-van-malware-aanvallen Leestijd: 4 minuten

Het is een gekke, gekke, gekke malwarewereld. Het goede nieuws is dat het aantal malwareaanvallen afneemt. Het slechte nieuws is dat malwarevormen zich verspreiden, aanvallers slimmer worden en bedrijven nog steeds kwetsbaar zijn.

Hoe erg is het probleem eigenlijk? Het antwoord is: heel erg. Hoewel bekende bedreigingen grotendeels te voorkomen zijn, worden er dagelijks meer dan 350,000 nieuwe exemplaren van malware losgelaten.

Eerder probeerden IT-teams personeel voor te lichten om geen phishing-e-mails te openen en op kwaadaardige links te klikken. Die e-mails zijn beter dan ooit geworden, aangezien hackers wereldwijde merken als PayPal, Google, LinkedIn en Microsoft vervalsen, waardoor de afweer van werknemers wordt verminderd. Bovendien moeten IT-teams andere bedreigingen beheren, zoals mobiele ransomware, Trojaanse paarden, botaanvallen, formjacking, cryptomining en PowerShell-aanvallen.

Nationale staten behoren tot de meest virulente aanvallers, omdat ze miljoenen dollars kunnen investeren in aanvallen en het lange spel kunnen spelen. Als recent voorbeeld vielen Noord-Koreaanse hackers de computernetwerken van meer dan 100 bedrijven in de VS en de rest van de wereld aan toen president Donald Trump in februari 2019 in Hanoi een ontmoeting had met de Noord-Koreaanse leider Kim-Jong-un om nucleaire ontwapening te bespreken.

IT-teams opereren in de frontlinie van cyberoorlogvoering

Dus wat moeten bedrijven doen?

De huidige wijsheid luidt ongeveer als volgt: bedrijven zouden hun best moeten verdedigen door te rennen enterprise beveiliging, malwarebescherming en eindpuntbeveiligingsprogramma's. Deze programma's draaien op een "Default Allow" -platform, waardoor onbekende bestanden gratis toegang krijgen tot endpoints. Met een "Default Allow" -platform, als een oplossing de slechte indicatoren die het moest zoeken niet kan detecteren, gaat het ervan uit dat het bestand goed is en kan het worden uitgevoerd.

Het is gemakkelijk te zien waar dit naartoe gaat: nieuwe of niet-gecategoriseerde vormen van malware worden snel doorgegeven aan bedrijfsnetwerken en verspreiden zich. Dan verschuift de last naar detectie. IT-teams werken continu aan het identificeren van penetraties door nieuwe vormen van malware.

Ondanks deze inspanningen blijkt uit analyse na een inbreuk dat steeds geavanceerdere malwareaanvallen vaak maanden of zelfs jaren onopgemerkt blijven, waardoor hackers alle tijd hebben om gegevens te stelen en bedrijfsbeslissingen te volgen.

Zodra een incident is gedetecteerd, staan ​​IT-teams klaar om de oorsprong, de bedoeling en de ernst van de aanval te bepalen. Hun inspanningen zijn gericht op respons, het opsporen en verhelpen van bedreigingen, het opsporen van bedreigingen en het verwijderen ervan eindpunt voor eindpunt, server voor server, incident voor incident.

Hoe een defensieve aanpak de bedrijfsbeveiliging schaadt

Deze aanpak kan netwerken in gevaar brengen en IT-teams uitputten. En het is gewoon niet schaalbaar: reactieve menselijke inspanningen kunnen op geen enkele manier de uitdaging van exploderende bedreigingen, prolifererende eindpunten en binnenkort bewapende AI het hoofd bieden.

Hier zijn enkele statistieken van TechBeacon die de beperkingen bewijzen van een "Houd de blokkering van slechte bestanden buiten de deur":

  • Maar liefst 1,946,181,599 records met persoonlijke en andere gevoelige gegevens zijn gecompromitteerd tussen 1 januari 2017 en 20 maart 2018.
  • 75% van de datalekken werd veroorzaakt door externe aanvallers.
  • Organisaties hebben gemiddeld 191 dagen nodig om een ​​datalek te identificeren.
  • Het kostte IT-teams in 66 gemiddeld 2017 dagen om een ​​datalek te beteugelen.

Neem een ​​aanvallende aanpak beheren malware

Wat als u een "standaard weigering" -benadering van beveiliging zou kunnen volgen zonder de gebruikerservaring en de productiviteit van het personeel te schaden?

Geavanceerde endpoint-bescherming (AEP) -platforms die worden ondersteund door een cloudgebaseerd analysesysteem, kunnen precies dat doen. AEP biedt antivirusscans en automatische insluiting van onbekende uitvoerbare bestanden. Bekende goede bestanden worden ongehinderd uitgevoerd, bekende slechte bestanden worden automatisch geblokkeerd en onbekende bestanden die mogelijk schade kunnen veroorzaken, worden opgesloten in een lichtgewicht virtuele container. Gebruikers kunnen ongestoord doorwerken, maar die container voorkomt dat er iets ergs gebeurt of zich verspreidt.

Tegelijkertijd wordt het onbekende uitvoerbare bestand naar de cloud gestuurd voor realtime oordelen met behulp van geavanceerde AI- en machine learning-technologieën in combinatie met mensen in de loop voor geavanceerde analyse van de complexe processen die normaal in nieuwe malware worden aangetroffen. Nadat het bestand is geanalyseerd, wordt het toegevoegd aan de lijst met bekende goede of de bekende slechte lijst. Als het slecht is, wordt de AEP gewaarschuwd en wordt het reeds ingesloten proces beëindigd zonder dat er schade aan het eindpunt of verspreiding via het netwerk heeft plaatsgevonden.

Het geven van een oordeel over onbekende bestanden duurt ongeveer 45 seconden. Gebruikers hebben echter nog steeds toegang tot en kunnen ze gebruiken voor werk in de containertechnologie, waardoor het vonnisproces onzichtbaar is voor werknemers.

AEP helpt uw ​​bedrijf te beschermen in een tijdperk van constante aanvallen

Als u geen AEP hebt geïmplementeerd die wordt ondersteund door een cloudgebaseerd oordeelplatform, zou u dat moeten doen. Het voorkomen van schade aan het eindpunt zonder handtekeningen of eerder getrainde algoritmen die op zoek zijn naar slechte indicatoren, is de enige manier om ervoor te zorgen dat uw gegevens en bedrijfsmiddelen veilig zijn voor nieuwe aanvallen. Bij organisaties neemt het aantal endpoints toe, en ze zijn een gemakkelijk toegangspunt voor cyberaanvallers.

AEP-platforms en online bestandsuitspraken helpen mobiele medewerkers mogelijk te maken en tegelijkertijd uw apparaten, systemen en gegevens te beschermen tegen aanvallers. Uw bedrijf kan groeien en schalen, zonder dat u zich zorgen hoeft te maken dat u online hiaten en risico's vergroot.

Waarom online bestand oordeel is essentieel in het digitale tijdperk

Naarmate uw bedrijf steeds digitaler wordt, heeft u waarschijnlijk interactie met meer partners en klanten en wisselt u meer gegevens uit dan ooit. Het is dus vrijwel zeker dat uw organisatie elk jaar meer onbekende bestanden ontvangt.

Gelukkig kan online vonnis de uitdaging aan. Crowd-sourced platforms zoals Het Valkyrie-platform van Comodo wordt met elke inzending steeds beter. Bovendien, met AI die wordt ondersteund door menselijke beveiligingsanalisten, kan nieuwe complexe malware worden geïdentificeerd en gestopt voordat het eindpunt of netwerk wordt aangetast. Zodra een bestand als slecht of veilig wordt geïdentificeerd, wordt het opgenomen in de antivirusengine van Comodo, waardoor alle organisaties die het AEP-platform van Comodo gebruiken in gelijke mate kunnen profiteren van online bestandsanalyse.

Valkyrie verwerkt elke dag meer dan 200 miljoen onbekende bestandsaanvragen, waarbij elk jaar meer dan 300 miljoen onbekende bestanden worden ontdekt. Valkyrie gebruikt zowel statische als gedragscontroles om kwaadwillende personen te identificeren. Omdat Valkyrie het volledige runtime-gedrag van een bestand analyseert, is het effectiever in het detecteren van zero-day-bedreigingen die worden gemist door de op handtekeningen gebaseerde detectiesystemen van klassieke antivirusproducten. Omdat zelfs wereldwijde merken worden getroffen door zero-day-bedreigingen, is het het beste om ze op te sporen en te stoppen voordat ze een online bloedbad veroorzaken.

Dus wat kunt u doen om bedreigingen te stoppen? Hier is uw driepuntenplan voor succes.

  1. Meer informatie over Comodo's Advanced Endpoint Protection-platform en hoe het uw organisatie kan helpen beschermen.
  2. Bekijk de kracht van Valkyrie. Voer hier eenvoudig uw onbekende bestand in en voer de scan uit.
  3. Ontvang een gratis dreigingsanalyse van Comodo. We voeren 200 verschillende factoren voor het testen van inbreuken uit op de LAN / web- of cloudgebaseerde services van uw organisatie om uw paraatheid te evalueren.

Ontvang vandaag nog uw gratis dreigingsanalyse.

Verwante bronnen

Cyber ​​Security

Cyber ​​Security-oplossingen

Virusscan

Website Malwarescanner

START GRATIS VERZOEK KRIJG GRATIS UW DIRECTE BEVEILIGINGSSCOREKAART

Tijdstempel:

Meer van Cyberbeveiliging Comodo