เวลาอ่านหนังสือ: 4 นาที
มันเป็นโลกของมัลแวร์ที่บ้าคลั่ง บ้าคลั่ง บ้าคลั่ง ข่าวดีก็คือจำนวนการโจมตีของมัลแวร์กำลังลดลง ข่าวร้ายคือรูปแบบมัลแวร์กำลังแพร่กระจาย ผู้โจมตีเริ่มฉลาดขึ้น และบริษัทต่างๆ ยังคงมีช่องโหว่
ปัญหามันแย่ขนาดไหน? คำตอบคือ: มาก ในขณะที่ภัยคุกคามที่รู้จักนั้นสามารถป้องกันได้เป็นส่วนใหญ่ แต่มัลแวร์ใหม่กว่า 350,000 ตัวถูกปล่อยออกมาทุกวัน
ก่อนหน้านี้ ทีมไอทีพยายามให้ความรู้แก่พนักงานว่าอย่าเปิดอีเมลฟิชชิ่งและคลิกลิงก์ที่เป็นอันตราย อีเมลเหล่านั้นดีขึ้นกว่าที่เคย เนื่องจากแฮ็กเกอร์ปลอมแปลงแบรนด์ระดับโลกอย่าง PayPal, Google, LinkedIn และ Microsoft ทำให้การป้องกันพนักงานลดลง นอกจากนี้ ทีมไอทีต้องจัดการภัยคุกคามอื่นๆ เช่น แรนซัมแวร์บนมือถือ โทรจัน การโจมตีของบอท ฟอร์แมตแจ็คกิ้ง การเข้ารหัสลับ และการโจมตี PowerShell
ประเทศชาติเป็นหนึ่งในกลุ่มผู้โจมตีที่ร้ายแรงที่สุด เนื่องจากพวกเขาสามารถลงทุนเงินหลายล้านดอลลาร์ในการโจมตีและเล่นเกมระยะยาว จากตัวอย่างล่าสุด แฮ็กเกอร์ชาวเกาหลีเหนือโจมตีเครือข่ายคอมพิวเตอร์ของบริษัทมากกว่า 100 แห่งในสหรัฐฯ และทั่วโลก ขณะที่ประธานาธิบดีโดนัลด์ ทรัมป์ ได้พบกับผู้นำเกาหลีเหนือ Kim-Jong-un ในกรุงฮานอยในเดือนกุมภาพันธ์ 2019 เพื่อหารือเกี่ยวกับการลดอาวุธนิวเคลียร์
ทีมไอทีปฏิบัติงานแนวหน้าของสงครามไซเบอร์
แล้วบริษัทควรทำอย่างไร?
ภูมิปัญญาในปัจจุบันมีลักษณะดังนี้: บริษัทต่างๆ ควรป้องกันตัวเองให้ดีที่สุดด้วยการวิ่ง ความปลอดภัยขององค์กร, การป้องกันมัลแวร์และโปรแกรมรักษาความปลอดภัยปลายทาง โปรแกรมเหล่านี้ทำงานบนแพลตฟอร์ม "อนุญาตเริ่มต้น" ทำให้ไฟล์ที่ไม่รู้จักเข้าถึงปลายทางได้ฟรี ด้วยแพลตฟอร์ม "อนุญาตเริ่มต้น" หากโซลูชันตรวจไม่พบตัวบ่งชี้ที่ไม่ดีที่ระบบบอกให้ค้นหา ระบบจะถือว่าไฟล์นั้นดีและอนุญาตให้ทำงานได้
ง่ายต่อการดูว่าสิ่งนี้ไปที่ไหน: มัลแวร์รูปแบบใหม่หรือที่ไม่มีหมวดหมู่จะส่งผ่านไปยังเครือข่ายของบริษัทและการแพร่กระจายอย่างรวดเร็ว จากนั้นภาระจะเปลี่ยนเป็นการตรวจจับ ทีมไอทีทำงานอย่างต่อเนื่องเพื่อระบุการเจาะระบบโดยมัลแวร์รูปแบบใหม่
แม้จะมีความพยายามเหล่านั้น การวิเคราะห์หลังการละเมิดแสดงให้เห็นว่าการโจมตีของมัลแวร์ที่มีความซับซ้อนมากขึ้นมักจะตรวจไม่พบเป็นเวลาหลายเดือนหรือหลายปี ทำให้แฮ็กเกอร์ตลอดเวลาที่จำเป็นในการขโมยข้อมูลและติดตามการตัดสินใจขององค์กร
เมื่อตรวจพบเหตุการณ์แล้ว ทีมไอทีพร้อมที่จะตรวจสอบที่มา เจตนา และความรุนแรงของการโจมตี ความพยายามของพวกเขาหันไปทางการตอบสนอง การไล่ล่าและการแก้ไขภัยคุกคาม การติดตามภัยคุกคาม และนำจุดปลายออกทีละจุด เซิร์ฟเวอร์ต่อเซิร์ฟเวอร์ เหตุการณ์โดยบังเอิญ
วิธีการป้องกันเป็นอันตรายต่อความปลอดภัยขององค์กร
วิธีการนี้สามารถประนีประนอมเครือข่ายในขณะที่ทีมไอทีเหนื่อย และมันก็ไม่สามารถปรับขนาดได้: ไม่มีทางใดที่ความพยายามของมนุษย์ในเชิงโต้ตอบสามารถตอบสนองต่อความท้าทายของการระเบิดภัยคุกคาม การเพิ่มจำนวนจุดสิ้นสุด และในไม่ช้า - AI ที่ติดอาวุธ
ที่นี่มี สถิติบางส่วนจาก TechBeacon ที่พิสูจน์ข้อ จำกัด ของ "หลีกเลี่ยงแนวทางการบล็อกไฟล์ที่ไม่ดี:"
- ข้อมูล 1,946,181,599 รายการที่มีข้อมูลส่วนบุคคลและข้อมูลละเอียดอ่อนอื่น ๆ ที่ส่ายไปมาถูกบุกรุกระหว่างวันที่ 1 มกราคม 2017 ถึง 20 มีนาคม 2018
- 75% ของการละเมิดข้อมูลเกิดจากผู้โจมตีภายนอก
- องค์กรจะใช้เวลาเฉลี่ย 191 วันในการระบุการละเมิดข้อมูล
- ทีมไอทีใช้เวลาเฉลี่ย 66 วันในการควบคุมการละเมิดข้อมูลในปี 2017
ใช้แนวทางที่น่ารังเกียจเพื่อ การจัดการ มัลแวร์
จะเกิดอะไรขึ้นถ้าคุณสามารถใช้แนวทาง "การปฏิเสธโดยค่าเริ่มต้น" ในการรักษาความปลอดภัยโดยไม่กระทบต่อประสบการณ์ผู้ใช้และประสิทธิภาพการทำงานของพนักงาน
แพลตฟอร์มการป้องกันปลายทางขั้นสูง (AEP) ที่สำรองข้อมูลโดยระบบการวิเคราะห์บนคลาวด์สามารถทำได้ AEP ให้การสแกนไวรัสและการกักเก็บไฟล์ปฏิบัติการที่ไม่รู้จักโดยอัตโนมัติ ไฟล์ที่รู้จักดีจะทำงานโดยไม่มีการจำกัด ไฟล์ที่ทราบแล้วไม่ดีจะถูกบล็อกโดยอัตโนมัติ และไฟล์ที่ไม่รู้จักที่อาจก่อให้เกิดอันตรายจะติดอยู่ในคอนเทนเนอร์เสมือนที่มีน้ำหนักเบา ผู้ใช้สามารถทำงานต่อไปได้อย่างต่อเนื่อง แต่คอนเทนเนอร์นั้นป้องกันไม่ให้สิ่งเลวร้ายเกิดขึ้นหรือแพร่กระจาย
ในเวลาเดียวกัน ไฟล์สั่งการที่ไม่รู้จักจะถูกส่งไปยังระบบคลาวด์เพื่อการวินิจฉัยแบบเรียลไทม์โดยใช้ AI ขั้นสูงและเทคโนโลยีการเรียนรู้ของเครื่องที่รวมกับมนุษย์ในวงสำหรับการวิเคราะห์ขั้นสูงของกระบวนการที่ซับซ้อนซึ่งปกติพบในมัลแวร์ใหม่ เมื่อวิเคราะห์ไฟล์แล้ว ไฟล์นั้นจะถูกเพิ่มไปยังรายการสินค้าที่รู้จักหรือรายการเสียที่ทราบ หากไม่ดี AEP จะได้รับการแจ้งเตือนและกระบวนการที่มีอยู่จะยุติลงโดยไม่มีอันตรายใดๆ ต่อปลายทางหรือแพร่กระจายผ่านเครือข่ายที่เกิดขึ้น
การแสดงคำตัดสินในไฟล์ที่ไม่รู้จักจะใช้เวลาประมาณ 45 วินาที อย่างไรก็ตาม ผู้ใช้ยังคงสามารถเข้าถึงและใช้งานพวกมันเพื่อทำงานในเทคโนโลยีคอนเทนเนอร์ ทำให้พนักงานมองไม่เห็นกระบวนการตัดสิน
AEP ช่วยปกป้องธุรกิจของคุณในยุคของการโจมตีอย่างต่อเนื่อง
หากคุณยังไม่ได้ปรับใช้ AEP ที่สำรองข้อมูลโดยแพลตฟอร์มการตัดสินบนคลาวด์ คุณควรทำ การป้องกันความเสียหายที่เอ็นด์พอยท์โดยไม่มีลายเซ็นหรืออัลกอริธึมที่ได้รับการฝึกมาก่อนหน้านี้ซึ่งมองหาตัวบ่งชี้ที่ไม่ดีเป็นวิธีเดียวที่จะรับประกันว่าข้อมูลและทรัพย์สินของคุณปลอดภัยจากการโจมตีครั้งใหม่ ที่องค์กรในปัจจุบัน มีจุดสิ้นสุดเพิ่มขึ้นเรื่อยๆ และเป็นจุดเข้าใช้งานที่ง่ายสำหรับ ผู้โจมตีทางไซเบอร์.
แพลตฟอร์ม AEP และการพิจารณาไฟล์ออนไลน์ช่วยให้พนักงานที่ทำงานนอกสถานที่สามารถปกป้องอุปกรณ์ ระบบ และข้อมูลจากผู้โจมตีได้ ธุรกิจของคุณสามารถเติบโตและขยายได้ โดยไม่ต้องกังวลว่าคุณกำลังเพิ่มช่องว่างและความเสี่ยงทางออนไลน์
ทำไมต้องไฟล์ออนไลน์ คำตัดสิน เป็นสิ่งจำเป็นในยุคดิจิทัล
เมื่อธุรกิจของคุณกลายเป็นดิจิทัลมากขึ้นเรื่อยๆ คุณน่าจะโต้ตอบกับคู่ค้าและลูกค้ามากขึ้นและแลกเปลี่ยนข้อมูลมากกว่าที่เคย ดังนั้นจึงเกือบจะแน่ใจว่าองค์กรของคุณจะได้รับไฟล์ที่ไม่รู้จักมากขึ้นทุกปีที่ผ่านไป
โชคดีที่การตัดสินออนไลน์นั้นขึ้นอยู่กับความท้าทาย แพลตฟอร์มที่มาจากฝูงชนเช่น แพลตฟอร์ม Valkyrie ของ Comodo ดีขึ้นเรื่อยๆ ทุกการส่ง. นอกจากนี้ ด้วย AI ที่สำรองข้อมูลโดยนักวิเคราะห์ด้านความปลอดภัยของมนุษย์ในวงจร มัลแวร์ใหม่ที่ซับซ้อนสามารถระบุและหยุดได้ก่อนที่ปลายทางหรือเครือข่ายจะถูกบุกรุก เมื่อไฟล์ถูกระบุว่าไม่ดีหรือปลอดภัย ไฟล์นั้นจะรวมอยู่ในเอ็นจิ้นการป้องกันไวรัสของ Comodo ทำให้ทุกองค์กรที่ใช้แพลตฟอร์ม AEP ของ Comodo ได้รับประโยชน์อย่างเท่าเทียมกันจากการวิเคราะห์ไฟล์ออนไลน์
วาลคิรีดำเนินการส่งไฟล์ที่ไม่รู้จักมากกว่า 200 ล้านไฟล์ในแต่ละวันค้นพบไฟล์ที่ไม่รู้จักมากกว่า 300 ล้านไฟล์ทุกปี วาลคิรีใช้ทั้งการตรวจสอบแบบคงที่และเชิงพฤติกรรมเพื่อระบุสิ่งที่เป็นอันตราย เนื่องจากวาลคิรีวิเคราะห์พฤติกรรมรันไทม์ทั้งหมดของไฟล์ จึงมีประสิทธิภาพมากขึ้นในการตรวจจับภัยคุกคามซีโร่เดย์ที่ระบบตรวจจับตามลายเซ็นของผลิตภัณฑ์แอนตี้ไวรัสแบบคลาสสิกพลาดไป เนื่องจากแม้แต่แบรนด์ระดับโลกก็ยังถูกคุกคามโดยซีโร่เดย์ จึงเป็นวิธีที่ดีที่สุดที่จะตรวจจับและหยุดพวกเขาก่อนที่จะสร้างการสังหารออนไลน์
คุณจะทำอย่างไรเพื่อหยุดการคุกคามในเส้นทางของพวกเขา นี่คือแผนสามจุดเพื่อความสำเร็จของคุณ
- เรียนรู้เกี่ยวกับ แพลตฟอร์ม Advanced Endpoint Protection ของ Comodo และช่วยปกป้ององค์กรของคุณได้อย่างไร
- ตรวจสอบพลังของวาลคิรี เพียงป้อนไฟล์ที่ไม่รู้จักของคุณที่นี่ และเรียกใช้การสแกน
- รับการวิเคราะห์ภัยคุกคามฟรีจาก Comodo เราจะเรียกใช้ปัจจัยการทดสอบการละเมิดที่แตกต่างกัน 200 รายการบน LAN/เว็บขององค์กรหรือบริการบนคลาวด์เพื่อประเมินความพร้อมของคุณ
รับการวิเคราะห์ภัยคุกคามฟรีวันนี้.
แหล่งข้อมูลที่เกี่ยวข้อง
เริ่มทดลองใช้ฟรี รับคะแนนความปลอดภัยทันทีของคุณฟรี
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://blog.comodo.com/cybersecurity/defensive-approach-to-malware/
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- $ ขึ้น
- 000
- 1
- 100
- 20
- 200
- 2017
- 2018
- 2019
- 300
- 350
- 455
- 66
- a
- สามารถ
- เกี่ยวกับเรา
- เข้า
- ที่เพิ่ม
- นอกจากนี้
- สูง
- AI
- อัลกอริทึม
- ทั้งหมด
- การอนุญาต
- ช่วยให้
- เกือบจะ
- แล้ว
- ในหมู่
- an
- การวิเคราะห์
- นักวิเคราะห์
- วิเคราะห์
- การวิเคราะห์
- และ
- คำตอบ
- โปรแกรมป้องกันไวรัส
- ใด
- สิ่งใด
- เข้าใกล้
- ประมาณ
- เป็น
- รอบ
- AS
- สินทรัพย์
- ถือว่า
- At
- การโจมตี
- อัตโนมัติ
- เฉลี่ย
- ถอย
- ไม่ดี
- BE
- เพราะ
- จะกลายเป็น
- รับ
- ก่อน
- พฤติกรรม
- พฤติกรรม
- ประโยชน์
- ที่ดีที่สุด
- ดีกว่า
- ระหว่าง
- ที่ถูกบล็อก
- การปิดกั้น
- บล็อก
- ธ ปท
- ทั้งสอง
- แบรนด์
- ช่องโหว่
- การละเมิด
- ภาระ
- ธุรกิจ
- แต่
- by
- CAN
- ไม่ได้
- ก่อให้เกิด
- ที่เกิดจาก
- บาง
- ท้าทาย
- การตรวจสอบ
- คลาสสิก
- คลิก
- นาฬิกา
- เมฆ
- รวม
- บริษัท
- บริษัท
- ซับซ้อน
- การประนีประนอม
- ที่ถูกบุกรุก
- คอมพิวเตอร์
- คงที่
- บรรจุ
- ที่มีอยู่
- ภาชนะ
- ต่อ
- อย่างต่อเนื่อง
- ไทม์ไลน์การ
- ได้
- สร้าง
- ปัจจุบัน
- ลูกค้า
- ไซเบอร์
- ประจำวัน
- ความเสียหาย
- ข้อมูล
- การละเมิดข้อมูล
- การละเมิดข้อมูล
- วัน
- การตัดสินใจ
- ป้องกัน
- การป้องกัน
- การป้องกัน
- นำไปใช้
- ตรวจจับ
- ตรวจพบ
- การตรวจพบ
- กำหนด
- อุปกรณ์
- ต่าง
- ดิจิตอล
- สนทนา
- do
- ดอลลาร์
- โดนัลด์
- โดนัลด์ทรัมป์
- ลง
- แต่ละ
- ง่าย
- สอน
- มีประสิทธิภาพ
- ความพยายาม
- ความพยายาม
- ทั้ง
- อีเมล
- ลูกจ้าง
- พนักงาน
- ทำให้สามารถ
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- เครื่องยนต์
- ทำให้มั่นใจ
- เข้าสู่
- Enterprise
- ความปลอดภัยขององค์กร
- ทั้งหมด
- พอ ๆ กัน
- ยุค
- จำเป็น
- ประเมินค่า
- แม้
- เหตุการณ์
- เคย
- ทุกๆ
- ตัวอย่าง
- การแลกเปลี่ยน
- ประสบการณ์
- ภายนอก
- ปัจจัย
- FAST
- กุมภาพันธ์
- เนื้อไม่มีมัน
- ไฟล์
- สำหรับ
- รูปแบบ
- พบ
- ฟรี
- ราคาเริ่มต้นที่
- ด้านหน้า
- เกม
- ช่องว่าง
- ได้รับ
- ได้รับ
- ให้
- เหตุการณ์ที่
- โลก
- Go
- ไป
- ดี
- ขึ้น
- แฮกเกอร์
- สิ่งที่เกิดขึ้น
- อันตราย
- การทำให้เสียหาย
- อันตราย
- มี
- มี
- ช่วย
- จะช่วยให้
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- ตี
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- เป็นมนุษย์
- มนุษย์
- การล่าสัตว์
- ระบุ
- แยกแยะ
- if
- in
- อุบัติการณ์
- รวม
- ที่เพิ่มขึ้น
- ขึ้น
- ตัวชี้วัด
- ด่วน
- ความตั้งใจ
- การมีปฏิสัมพันธ์
- ลงทุน
- มองไม่เห็น
- IT
- แจน
- jpg
- เพียงแค่
- ที่รู้จักกัน
- เกาหลี
- ส่วนใหญ่
- ผู้นำ
- การเรียนรู้
- มีน้ำหนักเบา
- กดไลก์
- น่าจะ
- ข้อ จำกัด
- เส้น
- การเชื่อมโยง
- รายการ
- นาน
- เกมยาว
- ดู
- ลด
- เครื่อง
- เรียนรู้เครื่อง
- การทำ
- ที่เป็นอันตราย
- มัลแวร์
- จัดการ
- มีนาคม
- พบ
- ครึ่ง
- ไมโครซอฟท์
- ล้าน
- ล้าน
- พลาด
- โทรศัพท์มือถือ
- การตรวจสอบ
- เดือน
- ข้อมูลเพิ่มเติม
- มากที่สุด
- ต้อง
- จำเป็นต้อง
- เครือข่าย
- เครือข่าย
- ใหม่
- ข่าว
- ไม่
- ปกติ
- ทางทิศเหนือ
- แฮกเกอร์เกาหลีเหนือ
- nt
- นิวเคลียร์
- จำนวน
- of
- น่ารังเกียจ
- มักจะ
- on
- ครั้งเดียว
- ออนไลน์
- เพียง
- เปิด
- ทำงาน
- or
- ใบสั่ง
- organizacja
- องค์กร
- ที่มา
- อื่นๆ
- ออก
- เกิน
- พาร์ทเนอร์
- ส่ง
- ที่ผ่านไป
- เพย์พาล
- ส่วนบุคคล
- ฟิชชิ่ง
- PHP
- สถานที่
- เวที
- แพลตฟอร์ม
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- เล่น
- บวก
- จุด
- ที่อาจเกิดขึ้น
- อำนาจ
- PowerShell
- ประธาน
- ประธานาธิบดีโดนัลด์ทรัมพ์
- การป้องกัน
- ป้องกัน
- ก่อนหน้านี้
- ปัญหา
- กระบวนการ
- กระบวนการ
- ผลผลิต
- ผลิตภัณฑ์
- โปรแกรม
- ป้องกัน
- ปกป้อง
- การป้องกัน
- พิสูจน์
- ให้
- ใส่
- ransomware
- เรียลไทม์
- รับ
- เมื่อเร็ว ๆ นี้
- บันทึก
- การฟื้นฟู
- ลบ
- คำตอบ
- ความเสี่ยง
- วิ่ง
- วิ่ง
- s
- ปลอดภัย
- เดียวกัน
- ที่ปรับขนาดได้
- ขนาด
- การสแกน
- การสแกน
- ดัชนีชี้วัด
- วินาที
- ความปลอดภัย
- เห็น
- ส่ง
- มีความละเอียดอ่อน
- ส่ง
- เซิร์ฟเวอร์
- บริการ
- กะ
- น่า
- แสดงให้เห็นว่า
- ลายเซ็น
- ง่ายดาย
- ตั้งแต่
- อย่างชาญฉลาด
- ทางออก
- บางสิ่งบางอย่าง
- ซับซ้อน
- กระจาย
- การแพร่กระจาย
- ส่าย
- คงที่
- สถิติ
- ยังคง
- หยุด
- หยุด
- ที่ส่ง
- ความสำเร็จ
- อย่างเช่น
- ระบบ
- ระบบ
- เอา
- นำ
- ใช้เวลา
- ทีม
- เทคโนโลยี
- เทคโนโลยี
- การทดสอบ
- กว่า
- ที่
- พื้นที่
- ของพวกเขา
- พวกเขา
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- นี้
- เหล่านั้น
- การคุกคาม
- ภัยคุกคาม
- สาม
- ตลอด
- ดังนั้น
- เวลา
- ไปยัง
- ในวันนี้
- บอก
- เอา
- การติดตาม
- แทร็ค
- ผ่านการฝึกอบรม
- ติดกับดัก
- พยายาม
- คนที่กล้าหาญ
- กลับ
- เรา
- GAP
- ไม่ขาดสาย
- ไม่ทราบ
- ปลดปล่อย
- ใช้
- ผู้ใช้งาน
- ประสบการณ์ของผู้ใช้
- ผู้ใช้
- ใช้
- การใช้
- คิรี
- คำตัดสิน
- มาก
- เสมือน
- อ่อนแอ
- คือ
- ทาง..
- คือ
- อะไร
- ในขณะที่
- จะ
- ภูมิปัญญา
- กับ
- ไม่มี
- งาน
- กำลังแรงงาน
- การทำงาน
- โลก
- ปี
- ปี
- คุณ
- ของคุณ
- ลมทะเล