Учитывая количество инструментов кибербезопасности, доступных сегодня на рынке, лидерам в области безопасности легко растеряться. Fortune Business Insights прогнозирует, что глобальный рынок кибербезопасности испытает совокупный годовой темп роста 13.4%, увеличившись со 155.83 млрд долларов в 2022 году до 376.32 млрд долларов к 2029 году.
Эта тенденция уместна на фоне растущей сложности ландшафта безопасности. Киберпреступники стали более опытными в своих методах атак, и в результате резко возрос ущерб. Только в 2021 году ФБР сообщило, что стоимость киберпреступлений составила более 6.9 млрд долларов США . Организации должны идти в наступление, когда речь идет о защите их операций от онлайн-угроз.
Читайте дальше, чтобы узнать, как вы можете провести аудит вашего текущего портфеля кибербезопасности, чтобы убедиться, что вы защищены от таких угроз, как программы-вымогатели.
Как вымогателей эволюционировал
Программы-вымогатели в целом находятся на траектории быстрого роста. Во многом это связано с появлением вымогатели-как-услуга (РааС). В бизнес-модели RaaS участвуют два ключевых игрока: оператор, который разрабатывает и поддерживает инструменты для операций по вымогательству, и партнер, который развертывает полезную нагрузку программы-вымогателя. Когда партнер проводит успешную атаку программ-вымогателей и вымогателей, выигрывают оба игрока.
RaaS помогает снизить входной барьер для злоумышленников, которые могут не знать, как разрабатывать собственные инструменты. Вместо этого RaaS позволяет им использовать готовые средства тестирования на проникновение и инструменты системного администратора для проведения атак. Они также могут купить доступ к сети у более изощренной преступной группы, которая уже проникла через периметр. (Microsoft Security отслеживает более 35 уникальных семейств программ-вымогателей и 250 уникальных субъектов угроз в наблюдаемых национальных государствах, программах-вымогателях и преступной деятельности.)
Злоумышленники также становятся более изобретательными в своих методах атак. Мы наблюдаем появление новых тактик, таких как метод двойного вымогательства, например. В этой модели у жертв сначала вымогают выкуп, а затем им угрожают возможной публикацией украденных данных. Кроме того, участились атаки, нацеленные на операционные технологические активы с целью нарушения работы критически важной инфраструктуры. Каждый из этих типов программ-вымогателей может по-разному воздействовать на организации, и они указывают на участников угроз." творческий подход к монетизации киберпреступности.
Итак, как организации могут реагировать?
Улучшите видимость с помощью непрерывного мониторинга и информации об угрозах
Прежде всего, когда группы безопасности разрабатывают план защиты, они должны адаптировать его для своих организаций." самые большие факторы риска. Злоумышленники постоянно развиваются, чтобы запутать и обойти существующие средства защиты кибербезопасности, а поскольку любое устройство, подключенное к Интернету, подвержено уязвимостям, ландшафт угроз постоянно расширяется. Чтобы повысить устойчивость, вам необходимо понять свои текущие пробелы.
Например, у многих предприятий есть активы с выходом в Интернет, которые они"не в курсе. Это может быть результатом тень ИТ, слияния и поглощения, неполная каталогизация, деловые партнеры" воздействие или просто быстрый рост бизнеса. Весь ваш набор инструментов кибербезопасности должен быть в состоянии работать вместе, чтобы создать полный каталог вашей среды и определить все ресурсы, подключенные к Интернету, даже безагентные и неуправляемые активы.
Непрерывный мониторинг также является важной частью этого уравнения. Непрерывный мониторинг отдает приоритет новым уязвимостям без необходимости использования агентов или учетных данных. Обладая полным представлением, организации могут снизить риски, поставив неизвестные ресурсы, конечные точки и активы под безопасное управление.
Наконец, ваше программное обеспечение для кибербезопасности должно предоставлять командам по безопасности надлежащий объем, глубину и масштаб интеллектуальных данных. Он должен не только отслеживать новые и возникающие угрозы, но и связывать эту информацию с историческими данными киберразведки, чтобы ваша организация могла полностью понять свой ландшафт угроз. Такой подход позволяет центрам обеспечения безопасности лучше понимать конкретные организационные угрозы и соответствующим образом укрепить свою позицию безопасности.
Эти советы закладывают прочную основу для защита от программ-вымогателей, но всегда можно сделать больше. Организациям просто нужно быть в курсе новых векторов атак и новейших методов защиты от кибербезопасности.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- ЭВМ Финанс. Единый интерфейс для децентрализованных финансов. Доступ здесь.
- Квантум Медиа Групп. ИК/PR усиление. Доступ здесь.
- ПлатонАйСтрим. Анализ данных Web3. Расширение знаний. Доступ здесь.
- Источник: https://www.darkreading.com/microsoft/how-continuous-monitoring-and-threat-intel-can-help-prevent-ransomware
- :имеет
- :является
- :нет
- $UP
- 13
- 2021
- 2022
- 250
- 9
- a
- в состоянии
- доступ
- соответственно
- приобретения
- через
- активно
- актеры
- Дополнительно
- Affiliate
- против
- агенты
- Все
- позволяет
- в одиночестве
- уже
- причислены
- всегда
- Среди
- an
- и
- годовой
- любой
- подхода
- МЫ
- AS
- Активы
- атаковать
- нападки
- аудит
- доступен
- знать
- барьер
- BE
- , так как:
- становиться
- становление
- было
- польза
- Лучшая
- Крупнейшая
- миллиард
- изоферменты печени
- Приведение
- строить
- бизнес
- Бизнес-модель
- бизнес
- но
- by
- CAN
- каталог
- Центры
- КМВ
- выходит
- полный
- сложность
- дирижирует
- Свяжитесь
- подключенный
- постоянно
- (CIJ)
- Цена
- творческий
- креативность
- Полномочия
- Криминальное
- преступная группа
- критической
- Критическая инфраструктура
- Текущий
- настроить
- кибер-
- киберпреступности
- киберпреступники
- Информационная безопасность
- данным
- Время
- развертывает
- глубина
- развивать
- развивается
- устройство
- различный
- срывать
- сделанный
- два
- каждый
- легко
- появление
- появление
- расширение прав и возможностей
- обеспечивать
- Весь
- запись
- Даже
- развивается
- пример
- существующий
- расширяющийся
- опыт
- Экспозиция
- вымогательство
- факторы
- ФБР
- Во-первых,
- примерка
- Что касается
- в первую очередь
- Fortune
- Год основания
- от
- полностью
- пробелы
- Глобальный
- Go
- группы
- Рост
- взрослый
- Рост
- Есть
- помощь
- помогает
- исторический
- Как
- How To
- HTTPS
- определения
- Влияние
- важную
- in
- информация
- Инфраструктура
- вместо
- Intel
- Интеллекта
- Интернет
- IT
- ЕГО
- всего
- Основные
- Знать
- пейзаж
- большой
- последний
- Лидеры
- УЧИТЬСЯ
- такое как
- ниже
- поддерживает
- управление
- многих
- рынок
- Май..
- Слияние и поглощение
- методы
- Microsoft
- смягчать
- модель
- Мониторинг
- БОЛЕЕ
- должен
- Необходимость
- сеть
- Новые
- номер
- of
- наступление
- on
- онлайн
- только
- оперативный
- Операционный отдел
- оператор
- or
- организация
- организационной
- организации
- перегружены
- собственный
- часть
- проникновение
- Выполнять
- план
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- игроки
- Точка
- «портфель»
- возможное
- мощностью
- предотвращать
- правильный
- защищенный
- защищающий
- защиту
- обеспечивать
- Издательство
- покупки
- Выкуп
- вымогателей
- быстро
- Обменный курс
- Сообщается
- упругость
- Полезные ресурсы
- Реагируйте
- результат
- Рост
- Снижение
- факторы риска
- rt
- Шкала
- безопасный
- безопасность
- видел
- должен
- просто
- So
- париться
- Software
- твердый
- сложный
- конкретный
- оставаться
- украли
- впоследствии
- успешный
- такие
- suite
- восприимчивый
- тактика
- цель
- команды
- Технологии
- Тестирование
- который
- Ассоциация
- их
- Их
- тогда
- Там.
- Эти
- они
- этой
- угроза
- актеры угрозы
- угрозы
- Советы
- в
- сегодня
- вместе
- инструменты
- трек
- Отслеживание
- траектория
- тенденция
- два
- Типы
- под
- понимать
- созданного
- неизвестный
- использование
- жертвы
- Вид
- видимость
- объем
- Уязвимости
- способы
- когда
- КТО
- все
- будете
- без
- Работа
- работать вместе
- Ты
- ВАШЕ
- зефирнет