Abordagem defensiva ao malware | O que as empresas devem fazer?

Abordagem defensiva ao malware | O que as empresas devem fazer?

abordagem defensiva para ataques de malware Tempo de leitura: 4 minutos

É um mundo maluco, maluco, maluco. A boa notícia é que o número de ataques de malware está diminuindo. A má notícia é que as formas de malware estão proliferando, os invasores estão ficando mais inteligentes e as empresas ainda estão vulneráveis.

Quão ruim é o problema? A resposta é: muito. Embora as ameaças conhecidas sejam amplamente evitáveis, mais de 350,000 novas instâncias de malware são liberadas diariamente.

Anteriormente, as equipes de TI tentaram educar a força de trabalho a não abrir e-mails de phishing e clicar em links maliciosos. Esses e-mails ficaram melhores do que nunca, à medida que hackers falsificam marcas globais como PayPal, Google, LinkedIn e Microsoft, reduzindo as defesas dos funcionários. Além disso, as equipes de TI devem gerenciar outras ameaças, como ransomware móvel, cavalos de Tróia, ataques de bot, formjacking, criptomineração e ataques PowerShell.

Os Estados-nação estão entre os mais virulentos dos atacantes, porque podem investir milhões de dólares em ataques e jogar o jogo a longo prazo. Como um exemplo recente, hackers norte-coreanos atacaram as redes de computadores de mais de 100 empresas nos Estados Unidos e em todo o mundo enquanto o presidente Donald Trump se reunia com o líder norte-coreano Kim-Jong-un em Hanói em fevereiro de 2019 para discutir o desarmamento nuclear.

As equipes de TI operam na linha de frente da guerra cibernética

Então, o que as empresas devem fazer?

A sabedoria atual é mais ou menos assim: as empresas devem apresentar sua melhor defesa executando segurança empresarial, proteção contra malware e programas de segurança de endpoint. Esses programas são executados em uma plataforma de “permissão padrão”, dando a arquivos desconhecidos acesso gratuito aos terminais. Com uma plataforma de “permissão padrão”, se uma solução não puder detectar os indicadores ruins que foi solicitada a procurar, ela assume que o arquivo é bom e permite sua execução.

É fácil ver aonde isso vai: formas novas ou não categorizadas de malware passam rapidamente pelas redes da empresa e se espalham. Então, a carga muda para a detecção. As equipes de TI trabalham continuamente para identificar penetrações de novas formas de malware.

Apesar desses esforços, a análise pós-violação mostra que ataques de malware cada vez mais sofisticados podem muitas vezes passar despercebidos por meses ou até anos, dando aos hackers todo o tempo de que precisam para roubar dados e monitorar decisões corporativas.

Depois que um incidente é detectado, as equipes de TI estão atentas para determinar a origem, a intenção e a gravidade do ataque. Seus esforços se voltam para resposta, busca e correção de ameaças, rastreando ameaças e removendo-as de ponto a ponto, servidor a servidor, incidente a incidente.

Como uma abordagem defensiva prejudica a segurança corporativa

Essa abordagem pode comprometer as redes e ao mesmo tempo exaurir as equipes de TI. E simplesmente não é escalonável: não há como o esforço humano reativo enfrentar o desafio de explodir ameaças, proliferar endpoints e, em breve, IA como arma.

Aqui estão algumas estatísticas do TechBeacon que comprovam as limitações de uma abordagem de “bloqueio de arquivos ruins:”

  • Um número impressionante de 1,946,181,599 registros contendo dados pessoais e outros dados confidenciais foram comprometidos entre 1º de janeiro de 2017 e 20 de março de 2018.
  • 75% das violações de dados foram causadas por invasores externos.
  • Demora em média 191 dias para as organizações identificarem uma violação de dados.
  • As equipes de TI levaram em média 66 dias para conter uma violação de dados em 2017.

Faça uma abordagem ofensiva para gestão malwares

E se você pudesse adotar uma abordagem de "negação padrão" para a segurança sem prejudicar a experiência do usuário e a produtividade da força de trabalho?

Plataformas de proteção avançada de endpoint (AEP) apoiadas por um sistema de análise baseado em nuvem podem fazer exatamente isso. O AEP fornece varredura antivírus e contenção automática de executáveis ​​desconhecidos. Os arquivos bons conhecidos são executados sem obstáculos, os arquivos ruins conhecidos são bloqueados automaticamente e os arquivos desconhecidos que podem causar danos ficam presos em um contêiner virtual leve. Os usuários podem continuar trabalhando sem interrupções, mas esse contêiner impede que qualquer coisa ruim aconteça ou se espalhe.

Ao mesmo tempo, o executável desconhecido é enviado para a nuvem para verificação em tempo real usando IA avançada e tecnologias de aprendizado de máquina combinadas com humanos no loop para análise avançada dos processos complexos normalmente encontrados em novos malwares. Depois que o arquivo é analisado, ele é adicionado à lista de sabidos bons ou à lista de sabidos ruins. Se estiver ruim, o AEP é alertado e o processo já contido é encerrado sem que haja nenhum dano ao terminal ou propagação pela rede.

Renderizar um veredicto em arquivos desconhecidos leva aproximadamente 45 segundos. No entanto, os usuários ainda podem acessá-los e usá-los para trabalhar na tecnologia de contêiner, tornando o processo de verificação invisível para os funcionários.

AEP ajuda a proteger sua empresa em uma era de constantes ataques

Se você não implantou um AEP apoiado por uma plataforma de veredicção baseada em nuvem, você deve. Prevenir o dano no endpoint sem assinaturas ou algoritmos previamente treinados que procuram por indicadores ruins é a única maneira de garantir que seus dados e ativos estejam protegidos contra novos ataques. Nas organizações de hoje, os terminais estão proliferando e são um ponto de acesso fácil para invasores cibernéticos.

As plataformas AEP e a verificação de arquivos online ajudam a habilitar a força de trabalho móvel enquanto protege seus dispositivos, sistemas e dados de invasores. Seu negócio pode crescer e escalar, sem a preocupação de que você esteja aumentando as lacunas e os riscos online.

Por que arquivo online veredicto é essencial na era digital

À medida que sua empresa se torna cada vez mais digital, você provavelmente está interagindo com mais parceiros e clientes e trocando mais dados do que nunca. Assim, é quase certo que sua organização receberá mais arquivos desconhecidos a cada ano que passa.

Felizmente, o veredicto online está à altura do desafio. Plataformas de crowdsourcing, como A plataforma Valkyrie de Comodo fica cada vez melhor a cada envio. Além disso, com a IA apoiada por analistas de segurança humanos no circuito, novos malwares complexos podem ser identificados e interrompidos antes que o endpoint ou a rede sejam comprometidos. Uma vez que um arquivo é identificado como ruim ou seguro, ele é incluído no mecanismo antivírus da Comodo, permitindo que todas as organizações que usam a plataforma AEP da Comodo se beneficiem igualmente da análise de arquivos online.

Valkyrie processa mais de 200 milhões de envios de arquivos desconhecidos todos os dias, descobrindo mais de 300 milhões de arquivos desconhecidos todos os anos. Valkyrie usa verificações estáticas e comportamentais para identificar aqueles que são maliciosos. Como o Valkyrie analisa todo o comportamento em tempo de execução de um arquivo, ele é mais eficaz na detecção de ameaças de dia zero perdidas pelos sistemas de detecção baseados em assinatura de produtos antivírus clássicos. Uma vez que até as marcas globais são atingidas por ameaças de dia zero, é melhor detectá-las e detê-las antes que criem uma carnificina online.

Então, o que você pode fazer para impedir as ameaças em seu caminho? Aqui está seu plano de três pontos para o sucesso.

  1. Saiba mais sobre Plataforma de proteção avançada de endpoint da Comodo e como isso pode ajudar a proteger sua organização.
  2. Confira o poder da Valquíria. Basta inserir seu arquivo desconhecido aqui e execute a verificação.
  3. Obtenha uma análise gratuita de ameaças da Comodo. Executaremos 200 fatores de teste de violação diferentes na LAN / Web da sua organização ou em serviços baseados em nuvem para avaliar sua preparação.

Obtenha sua análise de ameaças grátis hoje.

Recursos relacionados

Cíber segurança

Soluções de segurança cibernética

Varredura de Vírus

Scanner de malware para sites

COMECE O TESTE GRÁTIS OBTENHA SEU SCORECARD DE SEGURANÇA INSTANTÂNEO GRATUITAMENTE

Carimbo de hora:

Mais de Comodo de segurança cibernética