Czas czytania: 4 minuty
To szalony, szalony, szalony świat złośliwego oprogramowania. Dobrą wiadomością jest to, że liczba ataków szkodliwego oprogramowania spada. Zła wiadomość jest taka, że formy złośliwego oprogramowania mnożą się, atakujący stają się coraz mądrzejsi, a firmy nadal są podatne na ataki.
Jak zły jest problem? Odpowiedź brzmi: bardzo. Chociaż znanym zagrożeniom można w dużej mierze zapobiec, codziennie uwalnianych jest ponad 350,000 XNUMX nowych przypadków złośliwego oprogramowania.
Wcześniej zespoły IT próbowały edukować pracowników, aby nie otwierali wiadomości phishingowych i nie klikali złośliwych linków. Te e-maile stały się lepsze niż kiedykolwiek, ponieważ hakerzy podszywają się pod globalne marki, takie jak PayPal, Google, LinkedIn i Microsoft, zmniejszając ochronę pracowników. Ponadto zespoły IT muszą zarządzać innymi zagrożeniami, takimi jak mobilne oprogramowanie ransomware, trojany, ataki botów, formjacking, wydobywanie kryptowalut i ataki PowerShell.
Państwa narodowe należą do najbardziej zjadliwych napastników, ponieważ mogą zainwestować miliony dolarów w ataki i grać w długą grę. Jako niedawny przykład hakerzy z Korei Północnej zaatakowali sieci komputerowe ponad 100 firm w USA i na całym świecie, gdy prezydent Donald Trump spotkał się z przywódcą Korei Północnej Kim-Jong-unem w Hanoi w lutym 2019 r., aby omówić rozbrojenie nuklearne.
Zespoły IT działają na pierwszej linii frontu cyberwojny
Co więc powinny zrobić firmy?
Obecna mądrość brzmi mniej więcej tak: Firmy powinny najlepiej bronić się biegając bezpieczeństwo przedsiębiorstwa, ochrona przed złośliwym oprogramowaniem i programy zabezpieczające punkty końcowe. Programy te działają na platformie „Default Allow”, dając nieznanym plikom bezpłatny dostęp do punktów końcowych. W przypadku platformy „Domyślne zezwolenie”, jeśli rozwiązanie nie może wykryć złych wskaźników, które kazano mu szukać, zakłada, że plik jest dobry i pozwala na jego uruchomienie.
Łatwo zobaczyć, dokąd to prowadzi: nowe lub niesklasyfikowane formy złośliwego oprogramowania szybko przedostają się do sieci firmowych i rozprzestrzeniają się. Następnie ciężar przenosi się na wykrywanie. Zespoły IT nieustannie pracują nad identyfikacją penetracji przez nowe formy złośliwego oprogramowania.
Pomimo tych wysiłków analiza po włamaniu pokazuje, że coraz bardziej wyrafinowane ataki złośliwego oprogramowania często pozostają niewykryte przez miesiące, a nawet lata, dając hakerom cały czas potrzebny na kradzież danych i monitorowanie decyzji korporacyjnych.
Po wykryciu incydentu zespoły IT są na bieżąco, aby określić pochodzenie, cel i wagę ataku. Ich wysiłki skupiają się na reagowaniu, polowaniu na zagrożenia i ich naprawie, śledzeniu zagrożeń i usuwaniu ich punkt po punkcie końcowym, serwer po serwerze, incydent po incydencie.
Jak podejście obronne szkodzi bezpieczeństwu przedsiębiorstwa
Takie podejście może zagrozić sieciom, jednocześnie wyczerpując zespoły IT. I po prostu nie jest skalowalny: nie ma możliwości, aby reaktywny ludzki wysiłek mógł sprostać wyzwaniu eksplodowania zagrożeń, proliferacji punktów końcowych i wkrótce wzmocnionej sztucznej inteligencji.
Oto niektóre statystyki z TechBeacon które udowadniają ograniczenia podejścia „Nie dopuszczaj do blokowania złych plików”:
- W okresie od 1,946,181,599 stycznia 1 r. do 2017 marca 20 r. naruszono oszałamiającą liczbę 2018 XNUMX XNUMX XNUMX rekordów zawierających dane osobowe i inne wrażliwe dane.
- 75% naruszeń danych zostało spowodowanych przez atakujących z zewnątrz.
- Zidentyfikowanie naruszenia danych zajmuje organizacjom średnio 191 dni.
- W 66 roku zespoły IT potrzebowały średnio 2017 dni, aby powstrzymać naruszenie danych.
Podejmij obraźliwe podejście do zarządzający malware
Co by było, gdybyś mógł zastosować podejście „domyślnej odmowy” do bezpieczeństwa bez szkody dla wygody użytkownika i produktywności pracowników?
Platformy zaawansowanej ochrony punktów końcowych (AEP) wspierane przez system analizy oparty na chmurze mogą właśnie to zrobić. AEP zapewnia skanowanie antywirusowe i automatyczne zamykanie nieznanych plików wykonywalnych. Znane dobre pliki działają bez przeszkód, znane złe pliki są automatycznie blokowane, a nieznane pliki, które mogą potencjalnie powodować szkody, są uwięzione w lekkim wirtualnym kontenerze. Użytkownicy mogą kontynuować nieprzerwaną pracę, ale ten kontener zapobiega występowaniu lub rozprzestrzenianiu się niczego złego.
Jednocześnie nieznany plik wykonywalny jest wysyłany do chmury w celu weryfikacji w czasie rzeczywistym przy użyciu zaawansowanej sztucznej inteligencji i technologii uczenia maszynowego w połączeniu z ludźmi w pętli w celu zaawansowanej analizy złożonych procesów zwykle występujących w nowym złośliwym oprogramowaniu. Po przeanalizowaniu pliku jest on dodawany do listy znanych dobrych lub znanych złych. Jeśli jest zły, AEP zostaje ostrzeżony, a już zawarty proces zostaje zakończony bez szkody dla punktu końcowego lub rozprzestrzenienia się w sieci.
Wydanie werdyktu na nieznanych plikach zajmuje około 45 sekund. Jednak użytkownicy nadal mają do nich dostęp i wykorzystują je do pracy w technologii kontenerowej, dzięki czemu proces werdyktowania jest niewidoczny dla pracowników.
AEP pomaga chronić Twoją firmę w dobie ciągłych ataków
Jeśli nie wdrożyłeś AEP wspieranego przez platformę werdyktową opartą na chmurze, powinieneś. Zapobieganie uszkodzeniom punktu końcowego bez sygnatur lub wcześniej przeszkolonych algorytmów, które szukają złych wskaźników, to jedyny sposób na zapewnienie bezpieczeństwa danych i zasobów przed nowymi atakami. W dzisiejszych organizacjach mnożą się punkty końcowe, które są łatwym punktem dostępu dla cyberataki.
Platformy AEP i werdykt online plików pomagają pracownikom mobilnym, jednocześnie chroniąc Twoje urządzenia, systemy i dane przed atakującymi. Twoja firma może się rozwijać i skalować, bez obaw, że zwiększasz luki i ryzyko w Internecie.
Dlaczego plik online werdykt jest niezbędna w erze cyfrowej
Ponieważ Twoja firma staje się coraz bardziej cyfrowa, prawdopodobnie wchodzisz w interakcje z większą liczbą partnerów i klientów oraz wymieniasz więcej danych niż kiedykolwiek. Jest więc prawie pewne, że z każdym rokiem Twoja organizacja będzie otrzymywać coraz więcej nieznanych plików.
Na szczęście werdykt online sprosta wyzwaniu. Platformy społecznościowe, takie jak Platforma Valkyrie firmy Comodo staje się coraz lepsza z każdym zgłoszeniem. Co więcej, dzięki sztucznej inteligencji wspieranej przez analityków bezpieczeństwa w pętli, nowe złożone złośliwe oprogramowanie może zostać zidentyfikowane i zatrzymane, zanim punkt końcowy lub sieć zostaną naruszone. Gdy plik zostanie zidentyfikowany jako zły lub bezpieczny, zostaje włączony do silnika antywirusowego Comodo, dzięki czemu wszystkie organizacje korzystające z platformy AEP Comodo mogą w równym stopniu korzystać z analizy plików online.
Valkyrie każdego dnia przetwarza ponad 200 milionów nieznanych plików, odkrywając co roku ponad 300 milionów nieznanych plików. Valkyrie używa zarówno testów statycznych, jak i behawioralnych, aby zidentyfikować te, które są złośliwe. Ponieważ Valkyrie analizuje całe zachowanie pliku w czasie wykonywania, skuteczniej wykrywa zagrożenia typu zero-day przeoczone przez oparte na sygnaturach systemy wykrywania klasycznych produktów antywirusowych. Ponieważ nawet globalne marki są atakowane przez zagrożenia dnia zerowego, najlepiej jest je wykryć i powstrzymać, zanim dokonają internetowej rzezi.
Co więc możesz zrobić, aby powstrzymać zagrożenia? Oto twój trzypunktowy plan sukcesu.
- Dowiedz się o Platforma Advanced Endpoint Protection firmy Comodo i jak może pomóc chronić Twoją organizację.
- Sprawdź moc Walkirii. Po prostu wpisz tutaj swój nieznany plik i uruchom skanowanie.
- Uzyskaj bezpłatną analizę zagrożeń od Comodo. Przeprowadzimy 200 różnych czynników testowania naruszeń w sieci LAN/sieci lub usługach chmurowych Twojej organizacji, aby ocenić Twoją gotowość.
Uzyskaj bezpłatną analizę zagrożeń już dziś.
Powiązane zasoby
Rozwiązania w zakresie cyberbezpieczeństwa
Skaner złośliwego oprogramowania w witrynie
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://blog.comodo.com/cybersecurity/defensive-approach-to-malware/
- 000
- 1
- 100
- 2017
- 2018
- 2019
- a
- Zdolny
- O nas
- dostęp
- w dodatku
- dodatek
- zaawansowany
- AI
- Algorytmy
- Wszystkie kategorie
- Pozwalać
- pozwala
- już
- wśród
- analiza
- analitycy
- ćwiczenie
- i
- odpowiedź
- antywirusowe
- podejście
- w przybliżeniu
- na około
- Aktywa
- Ataki
- automatycznie
- średni
- poparła
- Łazienka
- bo
- staje się
- zanim
- korzyści
- BEST
- Ulepsz Swój
- pomiędzy
- zablokowany
- bloking
- Blog
- Bot
- marek
- naruszenie
- naruszenia
- ciężar
- biznes
- nie może
- Spowodować
- powodowany
- pewien
- wyzwanie
- Wykrywanie urządzeń szpiegujących
- klasyczny
- zegar
- Chmura
- połączony
- Firmy
- sukcesy firma
- kompleks
- kompromis
- Zagrożone
- komputer
- stały
- Pojemnik
- kontynuować
- Korporacyjny
- mógłby
- Stwórz
- Aktualny
- Klientów
- cyber
- codziennie
- dane
- naruszenie danych
- Naruszenie danych
- Dni
- Decyzje
- Obrona
- obronny
- wdrażane
- wykryte
- Wykrywanie
- Ustalać
- urządzenia
- różne
- cyfrowy
- dyskutować
- dolarów
- Donald Trump
- na dół
- każdy
- kształcić
- Efektywne
- wysiłek
- starania
- bądź
- e-maile
- Pracownik
- pracowników
- umożliwiać
- Punkt końcowy
- Bezpieczeństwo punktu końcowego
- silnik
- zapewnić
- Wchodzę
- Enterprise
- bezpieczeństwo przedsiębiorstwa
- Cały
- Równie
- Era
- niezbędny
- oceniać
- Parzyste
- wydarzenie
- EVER
- przykład
- wymiana
- doświadczenie
- zewnętrzny
- Czynniki
- FAST
- filet
- Akta
- formularze
- znaleziono
- Darmowy
- od
- z przodu
- gra
- otrzymać
- miejsce
- Dający
- Globalne
- globus
- Go
- Goes
- dobry
- Rosnąć
- hakerzy
- krzywdzący
- Harms
- mający
- pomoc
- pomaga
- tutaj
- Dobranie (Hit)
- W jaki sposób
- Jednak
- HTTPS
- człowiek
- Ludzie
- Łowiectwo
- zidentyfikowane
- zidentyfikować
- in
- incydent
- włączony
- wzrastający
- coraz bardziej
- wskaźniki
- natychmiastowy
- zamiar
- interakcji
- Inwestuj
- IT
- Styczeń
- znany
- koreański
- w dużej mierze
- lider
- nauka
- lekki
- Prawdopodobnie
- Ograniczenia
- linie
- linki
- Lista
- długo
- Długa gra
- Popatrz
- maszyna
- uczenie maszynowe
- Dokonywanie
- malware
- zarządzanie
- March
- Poznaj nasz
- Microsoft
- milion
- miliony
- Aplikacje mobilne
- monitor
- miesięcy
- jeszcze
- większość
- Potrzebować
- sieć
- sieci
- Nowości
- aktualności
- normalnie
- Północ
- hakerzy z Korei Północnej
- jądrowy
- numer
- obraźliwy
- Online
- koncepcja
- działać
- zamówienie
- organizacja
- organizacji
- Inne
- wzmacniacz
- Przechodzący
- PayPal
- osobisty
- phishing
- PHP
- Miejsce
- Platforma
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- plus
- punkt
- potencjalnie
- power
- PowerShell
- prezydent
- Prezydent Donald Trump
- zapobieganie
- poprzednio
- Problem
- wygląda tak
- procesów
- wydajność
- Produkty
- Programy
- chronić
- ochrony
- ochrona
- Udowodnij
- zapewnia
- położyć
- Putting
- ransomware
- w czasie rzeczywistym
- otrzymać
- niedawny
- dokumentacja
- usuwanie
- odpowiedź
- Ryzyko
- ryzyko
- run
- bieganie
- "bezpiecznym"
- taki sam
- skalowalny
- Skala
- skanować
- skanowanie
- karta z punktami
- sekund
- bezpieczeństwo
- wrażliwy
- Usługi
- Przesunięcia
- powinien
- Targi
- Podpisy
- po prostu
- ponieważ
- mądrzejszy
- rozwiązanie
- coś
- wyrafinowany
- rozpiętość
- Rozpościerający się
- statystyka
- Nadal
- Stop
- zatrzymany
- Zgłoszenia
- sukces
- taki
- system
- systemy
- Brać
- trwa
- Zespoły
- Technologies
- Technologia
- Testowanie
- Połączenia
- ich
- groźba
- zagrożenia
- trzy
- Przez
- czas
- do
- już dziś
- Śledzenie
- przeszkolony
- atut
- SKRĘCAĆ
- nas
- Bez kategorii
- posługiwać się
- Użytkownik
- Doświadczenie użytkownika
- Użytkownicy
- VALKYRIE
- Werdykt
- Wirtualny
- Wrażliwy
- Co
- Podczas
- będzie
- mądrość
- bez
- Praca
- Siła robocza
- pracujący
- świat
- rok
- lat
- You
- Twój
- zefirnet