Defensiv inställning till skadlig programvara | Vad bör företag göra?

Defensiv inställning till skadlig programvara | Vad bör företag göra?

defensive-approach-to-malware-attacker Läsningstid: 4 minuter

Det är en galen, galen, galen, skadlig värld. Den goda nyheten är att antalet skadliga attacker minskar. Den dåliga nyheten är att skadliga programformer sprider sig, angripare blir smartare och företag fortfarande är sårbara.

Hur illa är problemet? Svaret är: mycket. Även om kända hot i stor utsträckning kan förebyggas släpps mer än 350,000 XNUMX nya förekomster av skadlig kod dagligen.

Tidigare har IT-team försökt att utbilda arbetskraft att inte öppna phishing-e-postmeddelanden och klicka på skadliga länkar. Dessa e-postmeddelanden har blivit bättre än någonsin, eftersom hackare förfalskar globala varumärken som PayPal, Google, LinkedIn och Microsoft, vilket minskar anställdas försvar. Dessutom måste IT-team hantera andra hot som mobil ransomware, trojaner, botattacker, formjacking, cryptomining och PowerShell-attacker.

Nationstater är bland de mest virulenta av angriparna, eftersom de kan investera miljoner dollar i attacker och spela det långa spelet. Som ett färskt exempel attackerade nordkoreanska hackare datanätverk för mer än 100 företag i USA och världen över när president Donald Trump träffade Nordkoreas ledare Kim-Jong-un i Hanoi i februari 2019 för att diskutera kärnvapennedrustning.

IT-team arbetar på frontlinjerna för cyberkrig

Så vad ska företag göra?

Den nuvarande visdomen går ungefär så här: Företag bör sätta sitt bästa försvar genom att springa företagets säkerhet, skydd mot skadlig programvara och säkerhetsprogram för slutpunkter. Dessa program körs på en "Standard Allow" -plattform, vilket ger okända filer fri tillgång till slutpunkter. Med en "Standard Allow" -plattform om en lösning inte kan upptäcka de dåliga indikatorerna som den fick veta att den skulle leta efter, förutsätter den att filen är bra och låter den köras.

Det är lätt att se vart det går: Nya eller okategoriserade former av skadlig kod får ett snabbt pass till företagsnätverk och sprids. Sedan övergår bördan till upptäckt. IT-team arbetar kontinuerligt för att identifiera penetrationer av nya former av skadlig kod.

Trots dessa ansträngningar visar analyser efter intrång att alltmer sofistikerade malware-attacker ofta kan förbli oupptäckta i månader eller till och med år, vilket ger hackare hela tiden de behöver för att stjäla data och övervaka företagens beslut.

När en incident har upptäckts är IT-team dygnet runt för att bestämma attackens ursprung, avsikt och svårighetsgrad. Deras ansträngningar vänder sig till svar, hotjakt och sanering, spårning av hot och borttagning av dem slutpunkt för slutpunkt, server för server, incident för incident.

Hur en defensiv strategi skadar företagssäkerheten

Detta tillvägagångssätt kan äventyra nätverk samtidigt som IT-team är utmattade. Och det är helt enkelt inte skalbart: Det finns inget sätt att reaktiva mänskliga ansträngningar kan möta utmaningen att explodera hot, sprida slutpunkter och snart - beväpnad AI.

Här finns lite statistik från TechBeacon som bevisar begränsningarna för en "Håll ut blockeringsmetoden för dåliga filer:"

  • En svindlande 1,946,181,599 1 2017 20 poster som innehöll personliga och andra känsliga uppgifter komprometterades mellan 2018 januari XNUMX och XNUMX mars XNUMX.
  • 75% av dataintrång orsakades av externa angripare.
  • Det tar i genomsnitt 191 dagar för organisationer att identifiera ett dataintrång.
  • Det tog IT-team i genomsnitt 66 dagar att innehålla ett dataintrång 2017.

Ta en stötande inställning till hantera malware

Vad händer om du skulle kunna använda en ”standardnekande” -syn på säkerhet utan att skada användarupplevelsen och arbetskraftens produktivitet?

AEP-plattformar (Advanced Endpoint Protection) som backas upp av ett molnbaserat analyssystem kan göra just det. AEP tillhandahåller antivirussökning och automatisk inneslutning av okända körbara filer. Kända bra filer körs obehindrat, kända dåliga filer blockeras automatiskt och okända filer som potentiellt kan orsaka skada fångas i en lätt virtuell behållare. Användare kan fortsätta arbeta utan avbrott, men den behållaren förhindrar att något dåligt händer eller sprids.

Samtidigt skickas den okända körbara filen till molnet för bedömning i realtid med avancerad AI- och maskininlärningsteknik kombinerad med människor i slingan för avancerad analys av de komplexa processer som normalt finns i ny skadlig kod. När filen har analyserats läggs den antingen till listan med kända bra eller den kända dåliga listan. Om det är dåligt, varnas AEP och den redan inneslutna processen avslutas utan att skada slutpunkten eller spridas genom nätverket.

Att döma i okända filer tar cirka 45 sekunder. Användarna har dock fortfarande tillgång till och använder dem för arbete i containertekniken, vilket gör bedömningsprocessen osynlig för anställda.

AEP hjälper till att skydda ditt företag i en era av ständiga attacker

Om du inte har distribuerat en AEP som backas upp av en molnbaserad bedömningsplattform, borde du göra det. Att förhindra skador på slutpunkten utan signaturer eller tidigare utbildade algoritmer som letar efter dåliga indikatorer är det enda sättet att säkerställa att dina data och tillgångar är säkra från nya attacker. Hos organisationer idag växer slutpunkterna ut, och de är en enkel åtkomstpunkt för cyberattackare.

AEP-plattformar och online-filbedömning hjälper till att aktivera mobil arbetskraft samtidigt som dina enheter, system och data skyddas från angripare. Ditt företag kan växa och skala utan bekymmer om att du ökar luckor och risker online.

Varför online-fil dom är viktigt i den digitala eran

När ditt företag blir alltmer digitalt kommer du sannolikt att interagera med fler partners och kunder och utbyta mer data än någonsin. Således är det nästan säkert att din organisation kommer att få fler okända filer för varje år som går.

Lyckligtvis är domen på nätet upp till utmaningen. Crowd-sourced plattformar som Comodos Valkyrie-plattform blir bättre och bättre för varje bidrag. Dessutom, med AI som säkerhetskopieras av mänskliga säkerhetsanalytiker i slingan, kan nya komplexa skadliga program identifieras och stoppas innan slutpunkten eller nätverket äventyras. När en fil har identifierats som dålig eller säker ingår den i Comodos antivirusmotor, vilket gör att alla organisationer som använder Comodos AEP-plattform kan dra lika mycket av online-filanalys.

Valkyrie behandlar över 200 miljoner okända filinlämningar varje dag, avslöjar mer än 300 miljoner okända filer varje år. Valkyrie använder både statiska och beteendekontroller för att identifiera de som är skadliga. Eftersom Valkyrie analyserar en fils hela körtidsbeteende är det mer effektivt att upptäcka nolldagshot som missas av de signaturbaserade identifieringssystemen för klassiska antivirusprodukter. Eftersom även globala varumärken drabbas av nolldagarshot är det bäst att upptäcka dem och stoppa dem i deras spår innan de skapar blodbad online.

Så vad kan du göra för att stoppa hot i deras spår? Här är din trepunktsplan för framgång.

  1. Läs om Comodos Advanced Endpoint Protection-plattform och hur det kan hjälpa till att skydda din organisation.
  2. Kolla in kraften i Valkyrie. Ange bara din okända fil här och kör skanningen.
  3. Få en gratis hotanalys från Comodo. Vi kör 200 olika överträdelsestestfaktorer på din organisations LAN / webb eller molnbaserade tjänster för att utvärdera din beredskap.

Få din gratis hotanalys idag.

Relaterade resurser

Cybersäkerhet

Cybersäkerhetslösningar

Virussökning

Webbplats Malware Scanner

PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS

Tidsstämpel:

Mer från CyberSecurity Comodo