Время чтения: 4 минут
Это безумный, безумный, безумный, вредоносный мир. Хорошей новостью является то, что количество вредоносных атак уменьшается. Плохая новость заключается в том, что вредоносные формы распространяются, злоумышленники становятся умнее, а компании по-прежнему уязвимы.
Насколько серьезна проблема? Ответ: очень. Несмотря на то, что известные угрозы в значительной степени можно предотвратить, более 350,000 XNUMX новых экземпляров вредоносных программ ежедневно распространяются.
Ранее ИТ-команды пытались научить сотрудников не открывать фишинговые электронные письма и не переходить по вредоносным ссылкам. Эти электронные письма стали лучше, чем когда-либо, поскольку хакеры обманывают глобальные бренды, такие как PayPal, Google, LinkedIn и Microsoft, снижая защиту сотрудников. Кроме того, ИТ-отделы должны управлять другими угрозами, такими как мобильные вымогатели, трояны, атаки с использованием ботов, взлом форм, криптомайнинг и атаки PowerShell.
Национальные государства являются одними из самых злобных атакующих, потому что они могут инвестировать миллионы долларов в атаки и играть в длинную игру. В качестве недавнего примера северокорейские хакеры атаковали компьютерные сети более 100 компаний в США и по всему миру, когда президент Дональд Трамп встретился с северокорейским лидером Ким Чен Ыном в Ханое в феврале 2019 года, чтобы обсудить ядерное разоружение.
ИТ-команды работают на переднем крае кибервойны
Так что же делать компаниям?
Нынешняя мудрость выглядит примерно так: компании должны поддерживать свою лучшую защиту, запустив безопасность предприятия, защита от вредоносных программ и программ безопасности конечных точек. Эти программы работают на платформе «Разрешить по умолчанию», предоставляя неизвестным файлам свободный доступ к конечным точкам. С платформой «Разрешить по умолчанию», если решение не может обнаружить плохие индикаторы, которые ему было предложено искать, оно предполагает, что файл исправен и позволяет ему работать.
Нетрудно понять, к чему это приведет: новые или некатегоризированные формы вредоносного ПО быстро распространяются в сетях компании. Затем бремя переходит к обнаружению. ИТ-команды постоянно работают над выявлением проникновения новых форм вредоносного ПО.
Несмотря на эти усилия, анализ после взлома показывает, что все более изощренные вредоносные атаки часто остаются незамеченными в течение месяцев или даже лет, давая хакерам все время, необходимое для кражи данных и мониторинга корпоративных решений.
После того, как инцидент был обнаружен, ИТ-команды готовы определить причину, цель и серьезность атаки. Их усилия направлены на реагирование, поиск и устранение угроз, отслеживание угроз и удаление их конечной точки по конечной точке, сервер за сервером, инцидент за инцидентом.
Как оборонительный подход вредит безопасности предприятия
Такой подход может поставить под угрозу сети, изнуряя ИТ-команды. И это просто не масштабируемо: нет никакого способа, которым реактивные человеческие усилия могли бы противостоять угрозе взрыва, распространения конечных точек и скорого вооруженного ИИ.
Вот немного статистики от TechBeacon которые доказывают ограничения подхода «Не допускать блокирования плохих файлов»:
- В период с 1,946,181,599 января 1 года по 2017 марта 20 года было взломано 2018 XNUMX XNUMX XNUMX записей, содержащих личные и другие конфиденциальные данные.
- 75% нарушений данных были вызваны внешними злоумышленниками.
- Организациям требуется в среднем 191 день для выявления утечки данных.
- ИТ-командам потребовалось в среднем 66 дней, чтобы компенсировать нарушение данных в 2017 году.
Оскорбительный подход к управления вредоносных программ
Что, если бы вы могли применить подход «отказ по умолчанию» к безопасности, не нанося ущерба пользовательскому опыту и производительности труда?
Платформы расширенной защиты конечных точек (AEP), поддерживаемые облачной системой анализа, могут сделать именно это. AEP обеспечивает антивирусное сканирование и автоматическую локализацию неизвестных исполняемых файлов. Известные хорошие файлы работают беспрепятственно, известные плохие файлы блокируются автоматически, а неизвестные файлы, которые могут нанести вред, попадают в легкий виртуальный контейнер. Пользователи могут продолжать работать без перерыва, но этот контейнер предотвращает что-либо плохое от того, чтобы происходить или распространяться.
В то же время неизвестный исполняемый файл отправляется в облако для вынесения вердикта в реальном времени с использованием передовых технологий искусственного интеллекта и машинного обучения в сочетании с людьми в цикле для расширенного анализа сложных процессов, обычно обнаруживаемых в новых вредоносных программах. Как только файл проанализирован, он либо добавляется в список известных исправлений, либо в список известных исправлений. Если это плохо, AEP получает предупреждение, и уже содержащийся процесс завершается без какого-либо ущерба для конечной точки или распространения по сети.
Вынесение вердикта по неизвестным файлам занимает около 45 секунд. Однако пользователи по-прежнему могут получать к ним доступ и использовать их для работы с контейнерной технологией, что делает процесс вынесения решений невидимым для сотрудников.
AEP помогает защитить ваш бизнес в эпоху постоянных атак
Если вы не развернули AEP, поддерживаемый облачной платформой вердикта, вам следует это сделать. Предотвращение повреждения конечной точки без подписей или ранее обученных алгоритмов, которые ищут плохие индикаторы, - это единственный способ обеспечить защиту ваших данных и активов от новых атак. В современных организациях конечные точки разрастаются, и они являются легкой точкой доступа для кибератак.
Платформы AEP и онлайн-вердикт файлов помогают мобильным сотрудникам защитить ваши устройства, системы и данные от злоумышленников. Ваш бизнес может расти и масштабироваться, не беспокоясь о том, что вы увеличиваете онлайн-разрывы и риски.
Почему онлайн файл вынесение приговора имеет важное значение в цифровую эпоху
Поскольку ваш бизнес становится все более цифровым, вы, вероятно, взаимодействуете с большим количеством партнеров и клиентов и обмениваетесь большим количеством данных, чем когда-либо. Таким образом, почти наверняка ваша организация будет получать больше неизвестных файлов с каждым годом.
К счастью, онлайн-вердикт является проблемой. Краудсорсинговые платформы, такие как Платформа Comodo Valkyrie становится все лучше и лучше с каждым представлением, Кроме того, с помощью искусственного интеллекта, поддерживаемого аналитиками-специалистами по безопасности, новые сложные вредоносные программы могут быть идентифицированы и остановлены до того, как конечная точка или сеть будут взломаны. После того, как файл идентифицирован как плохой или безопасный, он включается в антивирусное ядро Comodo, что позволяет всем организациям, использующим платформу AEP Comodo, в равной степени извлечь выгоду из онлайн-анализа файлов.
Валькирия обрабатывает более 200 миллионов неизвестных файлов каждый день, раскрыв более 300 миллионов неизвестных файлов каждый год. Валькирия использует как статические, так и поведенческие проверки для выявления вредоносных. Поскольку Valkyrie анализирует поведение файла во время выполнения, он более эффективен при обнаружении угроз нулевого дня, пропущенных системами обнаружения на основе сигнатур классических антивирусных продуктов. Поскольку даже глобальные бренды подвергаются угрозам нулевого дня, лучше всего их обнаружить и остановить, прежде чем они начнут резню в Интернете.
Итак, что вы можете сделать, чтобы остановить угрозы на их пути? Вот ваш план из трех пунктов для достижения успеха.
- Узнайте о Усовершенствованная платформа Comodo для защиты конечных точек и как это может помочь защитить вашу организацию.
- Проверьте силу Валькирии. Просто введите свой неизвестный файл здесь и запустите сканирование.
- Получите бесплатный анализ угроз от Comodo. Мы проведем 200 различных тестов на взлом в локальной сети или в облачных сервисах вашей организации, чтобы оценить вашу готовность.
Получите бесплатный анализ угроз сегодня.
Связанные ресурсы
Сканер вредоносных программ сайта
НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://blog.comodo.com/cybersecurity/defensive-approach-to-malware/
- :имеет
- :является
- :нет
- :куда
- $UP
- 000
- 1
- 100
- 20
- 200
- 2017
- 2018
- 2019
- 300
- 350
- 455
- 66
- a
- в состоянии
- О нас
- доступ
- добавленный
- дополнение
- продвинутый
- AI
- алгоритмы
- Все
- Позволяющий
- позволяет
- почти
- уже
- среди
- an
- анализ
- Аналитики
- проанализированы
- анализы
- и
- ответ
- антивирус
- любой
- все
- подхода
- примерно
- МЫ
- около
- AS
- Активы
- предполагает,
- At
- нападки
- автоматически
- в среднем
- со спинкой
- Плохой
- BE
- , так как:
- становится
- было
- до
- поведение
- поведенческий
- польза
- ЛУЧШЕЕ
- Лучшая
- между
- заблокировал
- блокирование
- Блог
- Бот
- изоферменты печени
- брендов
- нарушение
- нарушения
- бремя
- бизнес
- но
- by
- CAN
- не могу
- Вызывать
- вызванный
- определенный
- вызов
- Проверки
- классический
- нажмите на
- Часы
- облако
- сочетании
- Компании
- Компания
- комплекс
- скомпрометированы
- Ослабленный
- компьютер
- постоянная
- содержать
- содержащегося
- Container
- продолжать
- непрерывно
- Корпоративное
- может
- Создайте
- Текущий
- Клиенты
- кибер-
- ежедневно
- повреждение
- данным
- Данные нарушения
- Нарушения данных
- Дней
- решения
- Защита
- оборонительные сооружения
- оборонительный
- развернуть
- обнаруживать
- обнаруженный
- обнаружение
- Определять
- Устройства
- различный
- Интернет
- обсуждать
- do
- долларов
- Дональд
- Дональд Трамп
- вниз
- каждый
- легко
- воспитывать
- Эффективный
- усилие
- усилия
- или
- Писем
- Сотрудник
- сотрудников
- включить
- Конечная точка
- Защита конечных точек
- Двигатель
- обеспечивать
- Enter
- Предприятие
- безопасность предприятия
- Весь
- одинаково
- Эпоха
- существенный
- оценивать
- Даже
- События
- НИКОГДА
- Каждая
- пример
- обмена
- опыт
- и, что лучший способ
- факторы
- БЫСТРО
- февраль
- Файл
- Файлы
- Что касается
- формы
- найденный
- Бесплатно
- от
- передний
- игра
- пробелы
- получить
- получающий
- Отдаете
- Глобальный
- земной шар
- Go
- идет
- хорошо
- Расти
- Хакеры
- Случай
- вред
- вредный
- доказательств вреда
- Есть
- имеющий
- помощь
- помогает
- здесь
- Удар
- Как
- Однако
- HTTPS
- человек
- Людей
- охота
- идентифицированный
- определения
- if
- in
- инцидент
- включены
- повышение
- все больше и больше
- индикаторы
- мгновение
- намерение
- взаимодействующий
- Грин- карта инвестору
- невидимый
- IT
- Января
- JPG
- всего
- известный
- Корейский
- в значительной степени
- лидер
- изучение
- легкий
- такое как
- Вероятно
- недостатки
- линий
- связи
- Список
- Длинное
- Длинная игра
- посмотреть
- Снижение
- машина
- обучение с помощью машины
- Создание
- злонамеренный
- вредоносных программ
- управлять
- Март
- Встречайте
- встретивший
- Microsoft
- миллиона
- миллионы
- пропущенный
- Мобильный телефон
- монитор
- месяцев
- БОЛЕЕ
- самых
- должен
- Необходимость
- сеть
- сетей
- Новые
- Новости
- нет
- нормально
- север
- северокорейские хакеры
- nt
- ядерный
- номер
- of
- наступление
- .
- on
- консолидировать
- онлайн
- только
- открытый
- работать
- or
- заказ
- организация
- организации
- происхождения
- Другое
- внешний
- за
- партнеры
- pass
- Прохождение
- PayPal
- личного
- фишинг
- PHP
- Часть
- Платформа
- Платформы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- плюс
- Точка
- потенциально
- мощностью
- PowerShell
- президент
- Президент Дональд Трамп
- предупреждение
- предотвращает
- предварительно
- Проблема
- процесс
- Процессы
- производительность
- Продукция
- Программы
- для защиты
- защищающий
- защиту
- Доказывать
- приводит
- положил
- вымогателей
- реального времени
- Получать
- последний
- учет
- рекультивация
- удаление
- ответ
- рисках,
- Run
- Бег
- s
- безопасный
- то же
- масштабируемые
- Шкала
- сканирование
- сканирование
- система показателей
- секунды
- безопасность
- посмотреть
- Отправить
- чувствительный
- послать
- сервер
- Услуги
- Смены
- должен
- Шоу
- Подписи
- просто
- с
- умнее
- Решение
- удалось
- сложный
- распространение
- Распространение
- ошеломляющий
- статический
- статистика
- По-прежнему
- Stop
- остановившийся
- Материалы
- успех
- такие
- система
- системы
- взять
- приняты
- принимает
- команды
- технологии
- Технологии
- Тестирование
- чем
- который
- Ассоциация
- их
- Их
- тогда
- Там.
- Эти
- они
- этой
- те
- угроза
- угрозы
- три
- Через
- Таким образом
- время
- в
- сегодня
- заявил
- приняли
- Отслеживание
- треков
- специалистов
- ловушке
- пыталась
- козырь
- ОЧЕРЕДЬ
- нам
- Разное
- непрерывный
- неизвестный
- развязали
- использование
- Информация о пользователе
- Пользовательский опыт
- пользователей
- использования
- через
- VALKYRIE
- Вердикт
- очень
- Виртуальный
- Уязвимый
- законопроект
- Путь..
- были
- Что
- в то время как
- будете
- мудрость
- без
- Работа
- Трудовые ресурсы
- работает
- Мир
- год
- лет
- Ты
- ВАШЕ
- зефирнет