Защитный подход к вредоносному ПО | Что следует делать компаниям?

Защитный подход к вредоносному ПО | Что следует делать компаниям?

оборонительно-подход к вредоносным атакам Время чтения: 4 минут

Это безумный, безумный, безумный, вредоносный мир. Хорошей новостью является то, что количество вредоносных атак уменьшается. Плохая новость заключается в том, что вредоносные формы распространяются, злоумышленники становятся умнее, а компании по-прежнему уязвимы.

Насколько серьезна проблема? Ответ: очень. Несмотря на то, что известные угрозы в значительной степени можно предотвратить, более 350,000 XNUMX новых экземпляров вредоносных программ ежедневно распространяются.

Ранее ИТ-команды пытались научить сотрудников не открывать фишинговые электронные письма и не переходить по вредоносным ссылкам. Эти электронные письма стали лучше, чем когда-либо, поскольку хакеры обманывают глобальные бренды, такие как PayPal, Google, LinkedIn и Microsoft, снижая защиту сотрудников. Кроме того, ИТ-отделы должны управлять другими угрозами, такими как мобильные вымогатели, трояны, атаки с использованием ботов, взлом форм, криптомайнинг и атаки PowerShell.

Национальные государства являются одними из самых злобных атакующих, потому что они могут инвестировать миллионы долларов в атаки и играть в длинную игру. В качестве недавнего примера северокорейские хакеры атаковали компьютерные сети более 100 компаний в США и по всему миру, когда президент Дональд Трамп встретился с северокорейским лидером Ким Чен Ыном в Ханое в феврале 2019 года, чтобы обсудить ядерное разоружение.

ИТ-команды работают на переднем крае кибервойны

Так что же делать компаниям?

Нынешняя мудрость выглядит примерно так: компании должны поддерживать свою лучшую защиту, запустив безопасность предприятия, защита от вредоносных программ и программ безопасности конечных точек. Эти программы работают на платформе «Разрешить по умолчанию», предоставляя неизвестным файлам свободный доступ к конечным точкам. С платформой «Разрешить по умолчанию», если решение не может обнаружить плохие индикаторы, которые ему было предложено искать, оно предполагает, что файл исправен и позволяет ему работать.

Нетрудно понять, к чему это приведет: новые или некатегоризированные формы вредоносного ПО быстро распространяются в сетях компании. Затем бремя переходит к обнаружению. ИТ-команды постоянно работают над выявлением проникновения новых форм вредоносного ПО.

Несмотря на эти усилия, анализ после взлома показывает, что все более изощренные вредоносные атаки часто остаются незамеченными в течение месяцев или даже лет, давая хакерам все время, необходимое для кражи данных и мониторинга корпоративных решений.

После того, как инцидент был обнаружен, ИТ-команды готовы определить причину, цель и серьезность атаки. Их усилия направлены на реагирование, поиск и устранение угроз, отслеживание угроз и удаление их конечной точки по конечной точке, сервер за сервером, инцидент за инцидентом.

Как оборонительный подход вредит безопасности предприятия

Такой подход может поставить под угрозу сети, изнуряя ИТ-команды. И это просто не масштабируемо: нет никакого способа, которым реактивные человеческие усилия могли бы противостоять угрозе взрыва, распространения конечных точек и скорого вооруженного ИИ.

Вот немного статистики от TechBeacon которые доказывают ограничения подхода «Не допускать блокирования плохих файлов»:

  • В период с 1,946,181,599 января 1 года по 2017 марта 20 года было взломано 2018 XNUMX XNUMX XNUMX записей, содержащих личные и другие конфиденциальные данные.
  • 75% нарушений данных были вызваны внешними злоумышленниками.
  • Организациям требуется в среднем 191 день для выявления утечки данных.
  • ИТ-командам потребовалось в среднем 66 дней, чтобы компенсировать нарушение данных в 2017 году.

Оскорбительный подход к управления вредоносных программ

Что, если бы вы могли применить подход «отказ по умолчанию» к безопасности, не нанося ущерба пользовательскому опыту и производительности труда?

Платформы расширенной защиты конечных точек (AEP), поддерживаемые облачной системой анализа, могут сделать именно это. AEP обеспечивает антивирусное сканирование и автоматическую локализацию неизвестных исполняемых файлов. Известные хорошие файлы работают беспрепятственно, известные плохие файлы блокируются автоматически, а неизвестные файлы, которые могут нанести вред, попадают в легкий виртуальный контейнер. Пользователи могут продолжать работать без перерыва, но этот контейнер предотвращает что-либо плохое от того, чтобы происходить или распространяться.

В то же время неизвестный исполняемый файл отправляется в облако для вынесения вердикта в реальном времени с использованием передовых технологий искусственного интеллекта и машинного обучения в сочетании с людьми в цикле для расширенного анализа сложных процессов, обычно обнаруживаемых в новых вредоносных программах. Как только файл проанализирован, он либо добавляется в список известных исправлений, либо в список известных исправлений. Если это плохо, AEP получает предупреждение, и уже содержащийся процесс завершается без какого-либо ущерба для конечной точки или распространения по сети.

Вынесение вердикта по неизвестным файлам занимает около 45 секунд. Однако пользователи по-прежнему могут получать к ним доступ и использовать их для работы с контейнерной технологией, что делает процесс вынесения решений невидимым для сотрудников.

AEP помогает защитить ваш бизнес в эпоху постоянных атак

Если вы не развернули AEP, поддерживаемый облачной платформой вердикта, вам следует это сделать. Предотвращение повреждения конечной точки без подписей или ранее обученных алгоритмов, которые ищут плохие индикаторы, - это единственный способ обеспечить защиту ваших данных и активов от новых атак. В современных организациях конечные точки разрастаются, и они являются легкой точкой доступа для кибератак.

Платформы AEP и онлайн-вердикт файлов помогают мобильным сотрудникам защитить ваши устройства, системы и данные от злоумышленников. Ваш бизнес может расти и масштабироваться, не беспокоясь о том, что вы увеличиваете онлайн-разрывы и риски.

Почему онлайн файл вынесение приговора имеет важное значение в цифровую эпоху

Поскольку ваш бизнес становится все более цифровым, вы, вероятно, взаимодействуете с большим количеством партнеров и клиентов и обмениваетесь большим количеством данных, чем когда-либо. Таким образом, почти наверняка ваша организация будет получать больше неизвестных файлов с каждым годом.

К счастью, онлайн-вердикт является проблемой. Краудсорсинговые платформы, такие как Платформа Comodo Valkyrie становится все лучше и лучше с каждым представлением, Кроме того, с помощью искусственного интеллекта, поддерживаемого аналитиками-специалистами по безопасности, новые сложные вредоносные программы могут быть идентифицированы и остановлены до того, как конечная точка или сеть будут взломаны. После того, как файл идентифицирован как плохой или безопасный, он включается в антивирусное ядро ​​Comodo, что позволяет всем организациям, использующим платформу AEP Comodo, в равной степени извлечь выгоду из онлайн-анализа файлов.

Валькирия обрабатывает более 200 миллионов неизвестных файлов каждый день, раскрыв более 300 миллионов неизвестных файлов каждый год. Валькирия использует как статические, так и поведенческие проверки для выявления вредоносных. Поскольку Valkyrie анализирует поведение файла во время выполнения, он более эффективен при обнаружении угроз нулевого дня, пропущенных системами обнаружения на основе сигнатур классических антивирусных продуктов. Поскольку даже глобальные бренды подвергаются угрозам нулевого дня, лучше всего их обнаружить и остановить, прежде чем они начнут резню в Интернете.

Итак, что вы можете сделать, чтобы остановить угрозы на их пути? Вот ваш план из трех пунктов для достижения успеха.

  1. Узнайте о Усовершенствованная платформа Comodo для защиты конечных точек и как это может помочь защитить вашу организацию.
  2. Проверьте силу Валькирии. Просто введите свой неизвестный файл здесь и запустите сканирование.
  3. Получите бесплатный анализ угроз от Comodo. Мы проведем 200 различных тестов на взлом в локальной сети или в облачных сервисах вашей организации, чтобы оценить вашу готовность.

Получите бесплатный анализ угроз сегодня.

Связанные ресурсы

Информационная безопасность

Решения для кибербезопасности

Сканирование на вирусы

Сканер вредоносных программ сайта

НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО

Отметка времени:

Больше от Кибербезопасность Comodo