Sistemas antivírus | Crime cibernético e o caso do sandboxing automático

Sistemas antivírus | Crime cibernético e o caso do sandboxing automático

Sistemas antivírus | Crime cibernético e o caso do sandboxing automático PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai. Tempo de leitura: 2 minutos

Cada computador, laptop, tablet e telefone celular conectado à sua rede representa um endpoint vulnerável para vírus, worms, spyware, rootkits, cavalos de tróia e outros softwares maliciosos - todos projetados para interromper suas operações ou obter acesso a dados e informações proprietários .

Um relatório de 2012 coloca o custo global médio para violações de segurança de computador em um máximo histórico de $ 136 por registro. Exemplos de informações roubadas incluem transações de pagamento, registros de funcionários, números de previdência social, dados financeiros e pesquisa proprietária. Acrescente a isso a perda de reputação com clientes, clientes potenciais e parceiros de negócios e é fácil ver por que a segurança do endpoint não se tornou mais uma opção, mas uma prioridade da linha de frente.

Os sistemas antivírus usam um arquivo chamado “lista negra” para evitar tais ataques, determinando quais programas são seguros para serem executados. O problema é que uma lista negra exige que uma ameaça já tenha sido identificada, diagnosticada e o arquivo da lista negra do sistema antivírus atualizado. Dada a natureza não identificada dos ataques de malware, é impossível que uma lista negra seja atualizada 100% do tempo para 100% das ameaças.

O que isso significa é que nenhuma proteção pode ser completa a menos que aborde a área cinza onde um programa não está em uma lista negra como uma ameaça conhecida e também não está em uma lista de permissões como seguro confirmado.

Uma sandbox aborda essa área cinzenta, permitindo que você execute com segurança programas suspeitos em um ambiente virtual. Ao colocar um programa em sandbox, você evita que ele faça alterações permanentes em seus arquivos ou sistema. Se o programa for malicioso, nenhum dano será causado.

Além de listas negras, os sistemas de segurança que utilizam sandboxes incorporam verificação antivírus para detectar ameaças potenciais.  antivirus as varreduras aproveitam a heurística, um processo que analisa o comportamento de um programa e também as semelhanças com vírus conhecidos. Se um programa for considerado perigoso, ele será segregado e executado com segurança na sandbox.

As heurísticas funcionam bem, mas ainda não conseguem garantir a proteção total. Como uma lista negra, eles devem primeiro detectar uma ameaça para lidar com ela - e sempre haverá alguma porcentagem de ameaças que não podem ser identificadas por um scanner.

A única maneira de garantir que uma sandbox está fornecendo proteção completa e garantida é incorporar uma estratégia de negação padrão.

Negação padrão recusa todos os permissão de arquivos para instalação ou execução fora de uma sandbox, exceto quando especificamente permitido pelo usuário ou quando o arquivo aparece em uma lista de permissões estabelecida que identifica binários que são conhecidos como seguros.

O benefício do Default Deny é que ele fecha o buraco que outros sistemas antivírus deixam aberto. Onde outro soluções antivírus estão limitados a protegê-lo contra arquivos que eles podem reconhecer como perigosos, a negação padrão é a estratégia que o protege contra qualquer arquivo não totalmente confirmado como seguro. Negar padrão autentica todos os executáveis ​​e processos em execução no computador e evita que eles realizem ações que possam danificar seus arquivos.

Tão importante quanto, a estratégia de negação padrão permite que você acesse e trabalhe com os arquivos à medida que são executados no ambiente virtual da sandbox. O resultado é proteção total garantida sem perda de tempo, dinheiro ou produtividade.

Antivírus para Windows

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética