Dlaczego narażasz swoją sieć na ryzyko, stosując defensywne podejście do złośliwego oprogramowania

Dlaczego narażasz swoją sieć na ryzyko, stosując defensywne podejście do złośliwego oprogramowania

podejście-obronne do ataków-złośliwego oprogramowania Czas czytania: 4 minuty

To szalony, szalony, szalony świat złośliwego oprogramowania. Dobrą wiadomością jest to, że liczba ataków szkodliwego oprogramowania spada. Zła wiadomość jest taka, że ​​formy złośliwego oprogramowania mnożą się, atakujący stają się coraz mądrzejsi, a firmy nadal są podatne na ataki.

Jak zły jest problem? Odpowiedź brzmi: bardzo. Chociaż znanym zagrożeniom można w dużej mierze zapobiec, codziennie uwalnianych jest ponad 350,000 XNUMX nowych przypadków złośliwego oprogramowania.

Wcześniej zespoły IT próbowały edukować pracowników, aby nie otwierali wiadomości phishingowych i nie klikali złośliwych linków. Te e-maile stały się lepsze niż kiedykolwiek, ponieważ hakerzy podszywają się pod globalne marki, takie jak PayPal, Google, LinkedIn i Microsoft, zmniejszając ochronę pracowników. Ponadto zespoły IT muszą zarządzać innymi zagrożeniami, takimi jak mobilne oprogramowanie ransomware, trojany, ataki botów, formjacking, wydobywanie kryptowalut i ataki PowerShell.

Państwa narodowe należą do najbardziej zjadliwych napastników, ponieważ mogą zainwestować miliony dolarów w ataki i grać w długą grę. Jako niedawny przykład hakerzy z Korei Północnej zaatakowali sieci komputerowe ponad 100 firm w USA i na całym świecie, gdy prezydent Donald Trump spotkał się z przywódcą Korei Północnej Kim-Jong-unem w Hanoi w lutym 2019 r., aby omówić rozbrojenie nuklearne.

Zespoły IT działają na pierwszej linii frontu cyberwojny

Co więc powinny zrobić firmy?

Obecna mądrość brzmi mniej więcej tak: Firmy powinny najlepiej bronić się biegając bezpieczeństwo przedsiębiorstwa, ochrona przed złośliwym oprogramowaniem i programy zabezpieczające punkty końcowe. Programy te działają na platformie „Default Allow”, dając nieznanym plikom bezpłatny dostęp do punktów końcowych. W przypadku platformy „Domyślne zezwolenie”, jeśli rozwiązanie nie może wykryć złych wskaźników, które kazano mu szukać, zakłada, że ​​plik jest dobry i pozwala na jego uruchomienie.

Łatwo zobaczyć, dokąd to prowadzi: nowe lub niesklasyfikowane formy złośliwego oprogramowania szybko przedostają się do sieci firmowych i rozprzestrzeniają się. Następnie ciężar przenosi się na wykrywanie. Zespoły IT nieustannie pracują nad identyfikacją penetracji przez nowe formy złośliwego oprogramowania.

Pomimo tych wysiłków analiza po włamaniu pokazuje, że coraz bardziej wyrafinowane ataki złośliwego oprogramowania często pozostają niewykryte przez miesiące, a nawet lata, dając hakerom cały czas potrzebny na kradzież danych i monitorowanie decyzji korporacyjnych.

Po wykryciu incydentu zespoły IT są na bieżąco, aby określić pochodzenie, cel i wagę ataku. Ich wysiłki skupiają się na reagowaniu, polowaniu na zagrożenia i ich naprawie, śledzeniu zagrożeń i usuwaniu ich punkt po punkcie końcowym, serwer po serwerze, incydent po incydencie.

Jak podejście obronne szkodzi bezpieczeństwu przedsiębiorstwa

Takie podejście może zagrozić sieciom, jednocześnie wyczerpując zespoły IT. I po prostu nie jest skalowalny: nie ma możliwości, aby reaktywny ludzki wysiłek mógł sprostać wyzwaniu eksplodowania zagrożeń, proliferacji punktów końcowych i wkrótce wzmocnionej sztucznej inteligencji.

Oto niektóre statystyki z TechBeacon które udowadniają ograniczenia podejścia „Nie dopuszczaj do blokowania złych plików”:

  • W okresie od 1,946,181,599 stycznia 1 r. do 2017 marca 20 r. naruszono oszałamiającą liczbę 2018 XNUMX XNUMX XNUMX rekordów zawierających dane osobowe i inne wrażliwe dane.
  • 75% naruszeń danych zostało spowodowanych przez atakujących z zewnątrz.
  • Zidentyfikowanie naruszenia danych zajmuje organizacjom średnio 191 dni.
  • W 66 roku zespoły IT potrzebowały średnio 2017 dni, aby powstrzymać naruszenie danych.

Podejmij obraźliwe podejście do zarządzający malware

Co by było, gdybyś mógł zastosować podejście „domyślnej odmowy” do bezpieczeństwa bez szkody dla wygody użytkownika i produktywności pracowników?

Platformy zaawansowanej ochrony punktów końcowych (AEP) wspierane przez system analizy oparty na chmurze mogą właśnie to zrobić. AEP zapewnia skanowanie antywirusowe i automatyczne zamykanie nieznanych plików wykonywalnych. Znane dobre pliki działają bez przeszkód, znane złe pliki są automatycznie blokowane, a nieznane pliki, które mogą potencjalnie powodować szkody, są uwięzione w lekkim wirtualnym kontenerze. Użytkownicy mogą kontynuować nieprzerwaną pracę, ale ten kontener zapobiega występowaniu lub rozprzestrzenianiu się niczego złego.

Jednocześnie nieznany plik wykonywalny jest wysyłany do chmury w celu weryfikacji w czasie rzeczywistym przy użyciu zaawansowanej sztucznej inteligencji i technologii uczenia maszynowego w połączeniu z ludźmi w pętli w celu zaawansowanej analizy złożonych procesów zwykle występujących w nowym złośliwym oprogramowaniu. Po przeanalizowaniu pliku jest on dodawany do listy znanych dobrych lub znanych złych. Jeśli jest zły, AEP zostaje ostrzeżony, a już zawarty proces zostaje zakończony bez szkody dla punktu końcowego lub rozprzestrzenienia się w sieci.

Wydanie werdyktu na nieznanych plikach zajmuje około 45 sekund. Jednak użytkownicy nadal mają do nich dostęp i wykorzystują je do pracy w technologii kontenerowej, dzięki czemu proces werdyktowania jest niewidoczny dla pracowników.

AEP pomaga chronić Twoją firmę w dobie ciągłych ataków

Jeśli nie wdrożyłeś AEP wspieranego przez platformę werdyktową opartą na chmurze, powinieneś. Zapobieganie uszkodzeniom punktu końcowego bez sygnatur lub wcześniej przeszkolonych algorytmów, które szukają złych wskaźników, to jedyny sposób na zapewnienie bezpieczeństwa danych i zasobów przed nowymi atakami. W dzisiejszych organizacjach mnożą się punkty końcowe, które są łatwym punktem dostępu dla cyberataki.

Platformy AEP i werdykt online plików pomagają pracownikom mobilnym, jednocześnie chroniąc Twoje urządzenia, systemy i dane przed atakującymi. Twoja firma może się rozwijać i skalować, bez obaw, że zwiększasz luki i ryzyko w Internecie.

Dlaczego plik online werdykt jest niezbędna w erze cyfrowej

Ponieważ Twoja firma staje się coraz bardziej cyfrowa, prawdopodobnie wchodzisz w interakcje z większą liczbą partnerów i klientów oraz wymieniasz więcej danych niż kiedykolwiek. Jest więc prawie pewne, że z każdym rokiem Twoja organizacja będzie otrzymywać coraz więcej nieznanych plików.

Na szczęście werdykt online sprosta wyzwaniu. Platformy społecznościowe, takie jak Platforma Valkyrie firmy Comodo staje się coraz lepsza z każdym zgłoszeniem. Co więcej, dzięki sztucznej inteligencji wspieranej przez analityków bezpieczeństwa w pętli, nowe złożone złośliwe oprogramowanie może zostać zidentyfikowane i zatrzymane, zanim punkt końcowy lub sieć zostaną naruszone. Gdy plik zostanie zidentyfikowany jako zły lub bezpieczny, zostaje włączony do silnika antywirusowego Comodo, dzięki czemu wszystkie organizacje korzystające z platformy AEP Comodo mogą w równym stopniu korzystać z analizy plików online.

Valkyrie każdego dnia przetwarza ponad 200 milionów nieznanych plików, odkrywając co roku ponad 300 milionów nieznanych plików. Valkyrie używa zarówno testów statycznych, jak i behawioralnych, aby zidentyfikować te, które są złośliwe. Ponieważ Valkyrie analizuje całe zachowanie pliku w czasie wykonywania, skuteczniej wykrywa zagrożenia typu zero-day przeoczone przez oparte na sygnaturach systemy wykrywania klasycznych produktów antywirusowych. Ponieważ nawet globalne marki są atakowane przez zagrożenia dnia zerowego, najlepiej jest je wykryć i powstrzymać, zanim dokonają internetowej rzezi.

Co więc możesz zrobić, aby powstrzymać zagrożenia? Oto twój trzypunktowy plan sukcesu.

  1. Dowiedz się o Platforma Advanced Endpoint Protection firmy Comodo i jak może pomóc chronić Twoją organizację.
  2. Sprawdź moc Walkirii. Po prostu wpisz tutaj swój nieznany plik i uruchom skanowanie.
  3. Uzyskaj bezpłatną analizę zagrożeń od Comodo. Przeprowadzimy 200 różnych czynników testowania naruszeń w sieci LAN/sieci lub usługach chmurowych Twojej organizacji, aby ocenić Twoją gotowość.

Uzyskaj bezpłatną analizę zagrożeń już dziś.

Powiązane zasoby

Bezpieczeństwo cybernetyczne

Rozwiązania w zakresie cyberbezpieczeństwa

Skanowanie wirusa

Skaner złośliwego oprogramowania w witrynie

ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO

Znak czasu:

Więcej z Cyberbezpieczeństwo Comodo