Zakaj ogrožate svoje omrežje z obrambnim pristopom do zlonamerne programske opreme

Zakaj ogrožate svoje omrežje z obrambnim pristopom do zlonamerne programske opreme

napadi obrambnega pristopa do zlonamerne programske opreme Čas branja: 4 min

To je nor, nori, nori, zlonamerni program. Dobra novica je, da se število napadov zlonamerne programske opreme zmanjšuje. Slaba novica je, da se oblike zlonamerne programske opreme širijo, napadalci postajajo pametnejši, podjetja pa so še vedno ranljiva.

Kako huda težava je? Odgovor je: zelo. Medtem ko je znane grožnje v veliki meri mogoče preprečiti, se dnevno sprosti več kot 350,000 novih primerov zlonamerne programske opreme.

Pred tem so se ekipe IT trudile izobraževati delovno silo, da ne odpirajo lažnih sporočil in klikajo na zlonamerne povezave. Ta e-poštna sporočila so postala boljša kot kdaj koli prej, saj hekerji ponarejajo globalne blagovne znamke, kot so PayPal, Google, LinkedIn in Microsoft, spuščajo zaščito zaposlenih. Poleg tega morajo IT ekipe obvladovati druge grožnje, kot so mobilna izsiljevalna programska oprema, Trojanci, napadi bot, formatiranje, kriptominiranje in napadi PowerShell.

Nacionalne države so med najbolj viralnimi napadalci, saj lahko v napade vložijo milijone dolarjev in igrajo dolgo igro. Kot nedavni primer so severnokorejski hekerji napadli računalniška omrežja več kot 100 podjetij v ZDA in po vsem svetu, ko se je predsednik Donald Trump februarja 2019 v Hanoju srečal s severnokorejskim voditeljem Kim-Jong-unom, da bi razpravljali o jedrskem razorožitvi.

IT ekipe delujejo na prvih linijah kibernetskega bojevanja

Kaj naj torej počnejo podjetja?

Sedanja modrost je nekako takšna: podjetja bi se morala s svojim tekom postaviti najboljšo obrambo varnost podjetja, zaščita pred zlonamerno programsko opremo in varnostni programi končnih točk. Ti programi se izvajajo na platformi "Default Allow" in neznanim datotekam omogočajo prost dostop do končnih točk. Če platforma »Privzeto dovoli«, če rešitev ne more zaznati slabih kazalcev, za katere so ji rekli, da išče, domneva, da je datoteka dobra in omogoča, da se zažene.

To je enostavno razumeti, kam gre: nove ali nekategorizirane oblike zlonamerne programske opreme hitro preidejo v omrežja podjetja in se širijo. Nato se breme preusmeri na odkrivanje. IT ekipe nenehno delujejo za prepoznavanje vdorov v nove oblike zlonamerne programske opreme.

Kljub tem prizadevanjem analiza po kršitvah kaže, da lahko vedno bolj zapleteni napadi zlonamerne programske opreme pogosto ostanejo neopaženi mesece ali celo leta, ki hekerjem omogočajo ves čas, da ukradejo podatke in spremljajo odločitve podjetij.

Ko je incident odkrit, IT ekipe pripravljajo uro, da ugotovijo izvor, namen in resnost napada. Njihova prizadevanja so usmerjena v odziv, lov na grožnje in sanacijo, sledenje groženj in njihovo odstranjevanje po končni točki, strežnik za strežnikom, incident po incidentu.

Kako obrambni pristop škodi varnosti podjetja

Ta pristop lahko ogrozi mreže in hkrati izčrpa ekipe IT. In to preprosto ni mogoče razširiti: na noben način se reaktivni človeški napori ne morejo spoprijeti z izzivom eksplozije groženj, širjenja končnih točk in kmalu - oboroženega AI.

Tukaj nekaj statističnih podatkov iz TechBeacona ki dokazujejo omejitve pristopa za preprečevanje slabih datotek:

  • Od 1,946,181,599. januarja 1 do 2017. marca 20 je bilo ogroženih neverjetnih 2018 zapisov, ki vsebujejo osebne in druge občutljive podatke.
  • 75% kršitev podatkov so povzročili zunanji napadalci.
  • V povprečju traja 191 dni, da organizacije ugotovijo kršitev podatkov.
  • IT-ekipe so v letu 66 potrebovale povprečno 2017 dni, da so kršile podatke.

Upoštevajte žaljiv pristop k upravljanje zlonamerna programska oprema

Kaj pa, če bi lahko uporabili pristop "privzetega zavračanja" varnosti, ne da bi pri tem škodovali uporabniški izkušnji in produktivnosti delovne sile?

Napredne platforme za zaščito končnih točk (AEP), podprte s sistemom analize v oblaku, lahko storijo prav to. AEP zagotavlja protivirusno skeniranje in samodejno zadrževanje neznanih izvedljivih datotek. Znane dobre datoteke potekajo neovirano, znane slabe datoteke se samodejno blokirajo in neznane datoteke, ki lahko povzročijo škodo, se ujamejo v lahkoten virtualni vsebnik. Uporabniki lahko še naprej delajo neprekinjeno, vendar ta vsebnik preprečuje, da bi se kaj slabega zgodilo ali razširilo.

Hkrati se neznani izvedljivi program pošlje v oblak za sprotno presoditev v realnem času z uporabo naprednih tehnologij AI in strojnega učenja v kombinaciji z ljudmi v zanki za napredno analizo zapletenih procesov, ki jih običajno najdemo v novi zlonamerni programski opremi. Ko je datoteka analizirana, se doda bodisi znanemu dobremu seznamu bodisi znanemu slabemu seznamu. Če je slabo, se AEP opozori, postopek, ki je že vsebovan, pa se konča brez škode končni točki ali se razširi po omrežju, ki je potekalo.

Razsodba na neznanih datotekah traja približno 45 sekund. Vendar pa uporabniki še vedno lahko dostopajo do njih in jih uporabljajo za delo v tehnologiji zabojnikov, zaradi česar je postopek razsodbe neviden za zaposlene.

AEP pomaga zaščititi vaše podjetje v obdobju nenehnih napadov

Če niste uporabili AEP, podprtega s platformo za odločanje v oblaku, bi morali. Preprečevanje škode na končni točki brez podpisov ali predhodno usposobljenih algoritmov, ki iščejo slabe kazalnike, je edini način za zagotovitev, da so vaši podatki in sredstva varni pred novimi napadi. V današnjih organizacijah se končne točke širijo in so enostavna dostopna točka kibernetski napadalci.

AEP platforme in spletna razsodba datotek pomagajo mobilnim delovnim silam, hkrati pa ščitijo vaše naprave, sisteme in podatke pred napadalci. Vaše podjetje lahko raste in se širi, brez skrbi, da povečujete vrzeli in tveganja na spletu.

Zakaj spletna datoteka razsodba je bistvenega pomena v digitalni dobi

Ko je vaše podjetje vedno bolj digitalno, boste verjetno sodelovali z več partnerji in strankami ter izmenjali več podatkov kot kdaj koli prej. Tako je skoraj gotovo, da bo vaša organizacija vsako leto prejemala več neznanih datotek.

Na srečo je spletno razsodba kos izzivu. Platforme z množico oseb, kot so Platforma Valkyrie Comodo postaja z vsako prijavo vedno boljša in boljša. Poleg tega lahko z AI, ki jih v zanki podprejo varnostni analitiki za človeško varnost, lahko novo kompleksno zlonamerno programsko opremo prepoznamo in zaustavimo pred ogrožanjem končne točke ali omrežja. Ko je datoteka prepoznana kot slaba ali varna, je vključena v protivirusni sistem Comodo, ki vsem organizacijam, ki uporabljajo Comodovo platformo AEP, omogočajo enakopravno izkoriščanje spletne analize datotek.

Valkyrie vsak dan obdela več kot 200 milijonov neznanih datotek, vsako leto odkrije več kot 300 milijonov neznanih datotek. Valkyrie uporablja tako statične kot vedenjske preglede, da prepozna tiste, ki so zlonamerni. Ker Valkyrie analizira celotno vedenje datoteke, je učinkovitejša pri odkrivanju groženj z enim dnevnim dnem, ki so jih zgrešili sistemi za zaznavanje klasičnih protivirusnih sistemov na podlagi podpisov. Ker so celo svetovne znamke ogrožene zaradi ničelnih groženj, je najbolje, da jih zaznajo in ustavijo na svojih posnetkih, preden ustvarijo spletno pokolj.

Kaj lahko torej storite, da zaustavite grožnje na njihovih tirnicah? Tu je vaš tričrnski načrt za uspeh.

  1. Seznanite Comodoova napredna zaščitna platforma za končne točke in kako lahko pomaga zaščititi vašo organizacijo.
  2. Preverite moč Valkyrie. Tu preprosto vnesite svojo neznano datoteko in zaženite pregled.
  3. Pridobite brezplačno analizo groženj od Comodo. V omrežju / spletu ali v storitvah, ki temeljijo na oblaku vaše organizacije, bomo izvedli 200 različnih faktorjev za preverjanje kršitev, da bomo ocenili vašo pripravljenost.

Pridobite brezplačno analizo groženj še danes.

Sorodni viri

Cyber ​​Security

Rešitve za kibernetsko varnost

Pregled virusov

Spletni program zlonamerne programske opreme

ZAČNITE BREZPLAČEN PREIZKUS BREZPLAČNO SVOJO MESTO ZAGOTAVLJAJO

Časovni žig:

Več od Kibernetska varnost Comodo