Как непрерывный мониторинг и угрозы Intel может помочь предотвратить программы-вымогатели

Как непрерывный мониторинг и угрозы Intel может помочь предотвратить программы-вымогатели

Как непрерывный мониторинг и угрозы Intel может помочь предотвратить программы-вымогатели. Анализ данных PlatoBlockchain. Вертикальный поиск. Ай.

Учитывая количество инструментов кибербезопасности, доступных сегодня на рынке, лидерам в области безопасности легко растеряться. Fortune Business Insights прогнозирует, что глобальный рынок кибербезопасности испытает совокупный годовой темп роста 13.4%, увеличившись со 155.83 млрд долларов в 2022 году до 376.32 млрд долларов к 2029 году.

Эта тенденция уместна на фоне растущей сложности ландшафта безопасности. Киберпреступники стали более опытными в своих методах атак, и в результате резко возрос ущерб. Только в 2021 году ФБР сообщило, что стоимость киберпреступлений составила более 6.9 млрд долларов США . Организации должны идти в наступление, когда речь идет о защите их операций от онлайн-угроз.

Читайте дальше, чтобы узнать, как вы можете провести аудит вашего текущего портфеля кибербезопасности, чтобы убедиться, что вы защищены от таких угроз, как программы-вымогатели.

Как вымогателей эволюционировал

Программы-вымогатели в целом находятся на траектории быстрого роста. Во многом это связано с появлением вымогатели-как-услуга (РааС). В бизнес-модели RaaS участвуют два ключевых игрока: оператор, который разрабатывает и поддерживает инструменты для операций по вымогательству, и партнер, который развертывает полезную нагрузку программы-вымогателя. Когда партнер проводит успешную атаку программ-вымогателей и вымогателей, выигрывают оба игрока. 

RaaS помогает снизить входной барьер для злоумышленников, которые могут не знать, как разрабатывать собственные инструменты. Вместо этого RaaS позволяет им использовать готовые средства тестирования на проникновение и инструменты системного администратора для проведения атак. Они также могут купить доступ к сети у более изощренной преступной группы, которая уже проникла через периметр. (Microsoft Security отслеживает более 35 уникальных семейств программ-вымогателей и 250 уникальных субъектов угроз в наблюдаемых национальных государствах, программах-вымогателях и преступной деятельности.)  

Злоумышленники также становятся более изобретательными в своих методах атак. Мы наблюдаем появление новых тактик, таких как метод двойного вымогательства, например. В этой модели у жертв сначала вымогают выкуп, а затем им угрожают возможной публикацией украденных данных. Кроме того, участились атаки, нацеленные на операционные технологические активы с целью нарушения работы критически важной инфраструктуры. Каждый из этих типов программ-вымогателей может по-разному воздействовать на организации, и они указывают на участников угроз." творческий подход к монетизации киберпреступности.

Итак, как организации могут реагировать?

Улучшите видимость с помощью непрерывного мониторинга и информации об угрозах

Прежде всего, когда группы безопасности разрабатывают план защиты, они должны адаптировать его для своих организаций." самые большие факторы риска. Злоумышленники постоянно развиваются, чтобы запутать и обойти существующие средства защиты кибербезопасности, а поскольку любое устройство, подключенное к Интернету, подвержено уязвимостям, ландшафт угроз постоянно расширяется. Чтобы повысить устойчивость, вам необходимо понять свои текущие пробелы. 

Например, у многих предприятий есть активы с выходом в Интернет, которые они"не в курсе. Это может быть результатом тень ИТ, слияния и поглощения, неполная каталогизация, деловые партнеры" воздействие или просто быстрый рост бизнеса. Весь ваш набор инструментов кибербезопасности должен быть в состоянии работать вместе, чтобы создать полный каталог вашей среды и определить все ресурсы, подключенные к Интернету, даже безагентные и неуправляемые активы.

Непрерывный мониторинг также является важной частью этого уравнения. Непрерывный мониторинг отдает приоритет новым уязвимостям без необходимости использования агентов или учетных данных. Обладая полным представлением, организации могут снизить риски, поставив неизвестные ресурсы, конечные точки и активы под безопасное управление. 

Наконец, ваше программное обеспечение для кибербезопасности должно предоставлять командам по безопасности надлежащий объем, глубину и масштаб интеллектуальных данных. Он должен не только отслеживать новые и возникающие угрозы, но и связывать эту информацию с историческими данными киберразведки, чтобы ваша организация могла полностью понять свой ландшафт угроз. Такой подход позволяет центрам обеспечения безопасности лучше понимать конкретные организационные угрозы и соответствующим образом укрепить свою позицию безопасности.

Эти советы закладывают прочную основу для защита от программ-вымогателей, но всегда можно сделать больше. Организациям просто нужно быть в курсе новых векторов атак и новейших методов защиты от кибербезопасности.

Отметка времени:

Больше от Темное чтение