Hvorfor du utsetter nettverket ditt med en defensiv tilnærming til skadelig programvare

Hvorfor du utsetter nettverket ditt med en defensiv tilnærming til skadelig programvare

defensive tilnærminger til malware-angrep Lesetid: 4 minutter

Det er en gal, sint, sint, skadelig verden. Den gode nyheten er at antall skadelige angrep avtar. Den dårlige nyheten er at malware-skjemaer sprer seg, angripere blir smartere, og selskaper er fortsatt sårbare.

Hvor ille er problemet? Svaret er: veldig. Selv om kjente trusler i stor grad kan forebygges, frigjøres mer enn 350,000 XNUMX nye forekomster av skadelig programvare daglig.

Tidligere har IT-team prøvd å utdanne arbeidsstyrken til ikke å åpne phishing-e-post og klikke på ondsinnede lenker. Disse e-postmeldingene har blitt bedre enn noen gang, ettersom hackere spoof globale merker som PayPal, Google, LinkedIn og Microsoft, noe som reduserer ansattes forsvar. I tillegg må IT-teamene håndtere andre trusler som mobil ransomware, trojanere, botangrep, formjacking, cryptomining og PowerShell-angrep.

Nasjonalstater er blant de mest virulente angriperne, fordi de kan investere millioner av dollar i angrep og spille det lange spillet. Som et nylig eksempel angrep nordkoreanske hackere datanettverkene til mer enn 100 selskaper i USA og over hele kloden da president Donald Trump møtte Nord-Koreas leder Kim-Jong-un i Hanoi i februar 2019 for å diskutere atomnedrustning.

IT-team opererer på frontlinjene for cyberkrigføring

Så hva skal bedrifter gjøre?

Den nåværende visdommen går omtrent slik: Bedrifter bør stille sitt beste forsvar ved å løpe virksomhetssikkerhet, beskyttelse mot skadelig programvare og sikkerhetsprogrammer for endepunkter. Disse programmene kjører på en "Standard Allow" -plattform, noe som gir ukjente filer fri tilgang til sluttpunkter. Med en "Standard Allow" -plattform hvis en løsning ikke kan oppdage de dårlige indikatorene den fikk beskjed om å se etter, antar den at filen er god og lar den kjøre.

Det er lett å se hvor dette går: Nye eller ukategoriserte former for skadelig programvare får raskt tilgang til bedriftsnettverk og spres. Så skifter byrden til deteksjon. IT-team jobber kontinuerlig med å identifisere gjennomtrengninger av nye former for skadelig programvare.

Til tross for denne innsatsen viser analyser etter brudd at stadig mer sofistikerte angrep på skadelig programvare ofte kan oppdages i flere måneder eller til og med år, noe som gir hackere all den tid de trenger for å stjele data og overvåke bedriftsbeslutninger.

Når en hendelse er oppdaget, er IT-team på døgnet for å bestemme angrepets opprinnelse, hensikt og alvorlighetsgrad. Deres innsats henvender seg til respons, trusseljakt og utbedring, sporing av trusler og fjerning av endepunkt for endepunkt, server for server, hendelse for hendelse.

Hvordan en defensiv tilnærming skader bedriftens sikkerhet

Denne tilnærmingen kan kompromittere nettverk mens de sliter på IT-team. Og det er rett og slett ikke skalerbart: Det er ingen måte reaktiv menneskelig innsats kan møte utfordringen med å eksplodere trusler, sprede endepunkter og snart - våpenstyrt AI.

Her er litt statistikk fra TechBeacon som viser begrensningene for en "Hold ut de dårlige filene som blokkerer tilnærming:"

  • En svimlende 1,946,181,599 1 2017 20 poster som inneholder personlige og andre sensitive data ble kompromittert mellom 2018. januar XNUMX og XNUMX. mars XNUMX.
  • 75% av datainnbruddene var forårsaket av eksterne angripere.
  • Det tar i gjennomsnitt 191 dager for organisasjoner å identifisere et brudd på data.
  • Det tok IT-teamene i gjennomsnitt 66 dager å inneholde et datainnbrudd i 2017.

Ta en støtende tilnærming til administrerende malware

Hva om du kan ta en "standardnekt" -tilnærming til sikkerhet uten å skade brukeropplevelsen og arbeidsstyrkens produktivitet?

Avanserte sluttpunktbeskyttelsesplattformer (AEP) støttet av et skybasert analysesystem kan gjøre nettopp det. AEP gir antivirusskanning og automatisk inneslutning av ukjente kjørbare filer. Kjente gode filer kjøres uhindret, kjente dårlige filer blokkeres automatisk og ukjente filer som potensielt kan forårsake skade, blir fanget i en lett virtuell container. Brukere kan fortsette å jobbe uavbrutt, men den beholderen forhindrer at noe dårlig skjer eller sprer seg.

Samtidig blir den ukjente kjørbare filen sendt til skyen for dommer i sanntid ved hjelp av avanserte AI- og maskinlæringsteknologier kombinert med mennesker i løkken for avansert analyse av de komplekse prosessene som vanligvis finnes i ny malware. Når filen er analysert, blir den enten lagt til den kjente listen eller den kjente dårlige listen. Hvis det er dårlig, blir AEP varslet, og den allerede inneholdte prosessen avsluttes uten at endepunktet skades eller spres gjennom nettverket.

Å ta en dom på ukjente filer tar omtrent 45 sekunder. Imidlertid er brukerne fremdeles i stand til å få tilgang til og bruke dem til arbeid i containerteknologien, noe som gjør dømmeprosessen usynlig for ansatte.

AEP hjelper deg med å beskytte virksomheten din i en tid med stadige angrep

Hvis du ikke har distribuert en AEP støttet av en skybasert domfelt plattform, bør du. Å forhindre skade på endepunktet uten signaturer eller tidligere trente algoritmer som ser etter dårlige indikatorer, er den eneste måten å sikre at data og eiendeler er trygge for nye angrep. I organisasjoner i dag sprer endepunktene seg, og de er et lett tilgangspunkt for cyberangrepere.

AEP-plattformer og online dømming av filer hjelper til med å aktivere mobil arbeidsstyrke mens de beskytter enhetene, systemene og dataene dine fra angripere. Virksomheten din kan vokse og skaleres uten bekymringer for at du øker hull og risiko på nettet.

Hvorfor fil på nettet domfellende er viktig i den digitale tidsalderen

Etter hvert som virksomheten din blir stadig mer digital, vil du sannsynligvis samhandle med flere partnere og kunder og utveksle mer data enn noensinne. Dermed er det nesten sikkert at organisasjonen din vil motta flere ukjente filer for hvert år som går.

Heldigvis er dommer på nett opp til utfordringen. Crowd-sourced plattformer som Comodos Valkyrie-plattform blir bedre og bedre for hver innsending. I tillegg, med AI støttet av menneskelige sikkerhetsanalytikere, kan ny kompleks malware identifiseres og stoppes før endepunktet eller nettverket kompromitteres. Når en fil er identifisert som dårlig eller sikker, er den inkludert i Comodos antivirusmotor, slik at alle organisasjoner som bruker Comodos AEP-plattform, kan dra fordel av online filanalyse.

Valkyrie behandler over 200 millioner ukjente filinnleveringer hver dag, avdekke mer enn 300 millioner ukjente filer hvert år. Valkyrie bruker både statiske og atferdsmessige kontroller for å identifisere de som er ondsinnede. Fordi Valkyrie analyserer hele filens kjøretid, er det mer effektivt å oppdage null-dagers trusler savnet av de signaturbaserte deteksjonssystemene til klassiske antivirusprodukter. Siden til og med globale merkevarer blir rammet av null-dagers trusler, er det best å oppdage dem og stoppe dem i sporene før de lager online blodbad.

Så hva kan du gjøre for å stoppe trusler i sporene deres? Her er din trepunktsplan for suksess.

  1. Lær om Comodos Advanced Endpoint Protection-plattform og hvordan det kan bidra til å beskytte organisasjonen din.
  2. Sjekk ut kraften til Valkyrie. Bare skriv inn din ukjente fil her og kjør skanningen.
  3. Få en gratis trusselanalyse fra Comodo. Vi kjører 200 forskjellige bruddtestfaktorer på organisasjonens LAN / Web eller skybaserte tjenester for å evaluere beredskapen din.

Få din gratis trusselanalyse i dag.

Relaterte ressurser

Cyber ​​Security

Cyber ​​Security Solutions

Virus søk

Nettstedet skadelig programvare

START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS

Tidstempel:

Mer fra CyberSecurity Comodo