Okuma zamanı: 4 dakika
Deli, deli, deli, kötü amaçlı bir dünya. İyi haber şu ki, kötü amaçlı yazılım saldırılarının sayısı azalıyor. Kötü haber şu ki, kötü amaçlı yazılım formları çoğalıyor, saldırganlar daha akıllı hale geliyor ve şirketler hala savunmasız durumda.
Sorun ne kadar kötü? Cevap: çok. Bilinen tehditler büyük ölçüde önlenebilir olsa da, her gün 350,000'den fazla yeni kötü amaçlı yazılım örneği açığa çıkarılmaktadır.
Daha önce BT ekipleri, iş güçlerini kimlik avı e-postalarını açmamaları ve kötü amaçlı bağlantıları tıklamamaları konusunda eğitmeye çalışıyordu. Bilgisayar korsanları PayPal, Google, LinkedIn ve Microsoft gibi küresel markaları taklit ederek çalışanların savunmasını düşürdükçe bu e-postalar her zamankinden daha iyi hale geldi. Ayrıca, BT ekiplerinin mobil fidye yazılımı, Truva atları, bot saldırıları, form korsanlığı, kripto madencilik ve PowerShell saldırıları gibi diğer tehditleri de yönetmesi gerekir.
Ulus devletler, saldırganların en ölümcül olanları arasındadır, çünkü saldırılara milyonlarca dolar yatırım yapıp uzun oyunu oynayabilirler. Yakın tarihli bir örnek olarak, Kuzey Koreli bilgisayar korsanları, ABD ve dünyanın dört bir yanındaki 100'den fazla şirketin bilgisayar ağlarına saldırdı ve Başkan Donald Trump, Şubat 2019'da Hanoi'de nükleer silahsızlanmayı tartışmak için Kuzey Kore lideri Kim-Jong-un ile bir araya geldi.
BT ekipleri siber savaşın ön saflarında çalışıyor
Peki şirketler ne yapmalı?
Şu anki bilgelik şuna benzer: Şirketler en iyi savunmalarını koşarak yapmalı kurumsal güvenlik, kötü amaçlı yazılım koruması ve uç nokta güvenlik programları. Bu programlar, bilinmeyen dosyalara uç noktalara ücretsiz erişim sağlayan bir "Varsayılan İzin Verme" platformunda çalışır. "Varsayılan İzin Verme" platformuyla, bir çözüm, araması söylendiği kötü göstergeleri algılayamazsa, dosyanın iyi olduğunu varsayar ve çalışmasına izin verir.
Bunun nereye gittiğini görmek kolaydır: Yeni veya kategorize edilmemiş kötü amaçlı yazılım türleri, şirket ağlarına hızla geçer ve yayılır. Daha sonra yük tespit aşamasına geçer. BT ekipleri, yeni kötü amaçlı yazılım türlerinin neden olduğu sızıntıları belirlemek için sürekli olarak çalışır.
Bu çabalara rağmen, ihlal sonrası analiz, giderek daha karmaşık hale gelen kötü amaçlı yazılım saldırılarının genellikle aylarca hatta yıllarca tespit edilemeyebileceğini ve bilgisayar korsanlarına verileri çalmaları ve kurumsal kararları izlemeleri için ihtiyaç duydukları her zaman verildiğini gösteriyor.
Bir olay tespit edildiğinde, BT ekipleri saldırının kaynağını, amacını ve ciddiyetini belirlemek için hazırdır. Çabaları yanıt verme, tehdit avlama ve iyileştirme, tehditleri izleme ve bunları uç noktadan uç noktaya, sunucuya, olay olayına göre kaldırmaya yöneliyor.
Savunma yaklaşımı kurumsal güvenliğe nasıl zarar verir?
Bu yaklaşım, BT ekiplerini yorarken ağları tehlikeye atabilir. Ve basitçe ölçeklenebilir değil: Reaktif insan çabasının, patlayan tehditler, çoğalan uç noktalar ve yakında silah haline getirilmiş yapay zeka zorluğunun üstesinden gelmesinin hiçbir yolu yok.
İşte TechBeacon'dan bazı istatistikler "Kötü dosyaları engelleme yaklaşımının" sınırlamalarını kanıtlayan
- Kişisel ve diğer hassas verileri içeren şaşırtıcı 1,946,181,599 kayıt 1 Ocak 2017 ile 20 Mart 2018 tarihleri arasında ele geçirildi.
- Veri ihlallerinin% 75'i harici saldırganlardan kaynaklandı.
- Kuruluşların bir veri ihlalini tespit etmesi ortalama 191 gün sürer.
- BT ekiplerinin 66'de bir veri ihlalini kontrol altına alması ortalama 2017 gün sürdü.
Saldırgan bir yaklaşım benimseyin yönetme kötü amaçlı yazılım
Kullanıcı deneyimine ve iş gücü üretkenliğine zarar vermeden güvenliğe "varsayılan olarak inkar" yaklaşımını benimseyebilseydiniz ne olurdu?
Bulut tabanlı bir analiz sistemi tarafından yedeklenen gelişmiş uç nokta koruma (AEP) platformları tam da bunu yapabilir. AEP, antivirüs taraması ve bilinmeyen yürütülebilir dosyaların otomatik olarak tutulmasını sağlar. Bilinen iyi dosyalar engellenmeden çalışır, bilinen bozuk dosyalar otomatik olarak engellenir ve potansiyel olarak zarar verebilecek bilinmeyen dosyalar hafif bir sanal kapta tutulur. Kullanıcılar kesintisiz olarak çalışmaya devam edebilir, ancak bu konteyner kötü bir şeyin olmasını veya yayılmasını engeller.
Aynı zamanda, bilinmeyen yürütülebilir dosya, normalde yeni kötü amaçlı yazılımlarda bulunan karmaşık süreçlerin gelişmiş analizi için döngüdeki insanlarla birleştirilmiş gelişmiş yapay zeka ve makine öğrenimi teknolojileri kullanılarak gerçek zamanlı karar için buluta gönderilir. Dosya analiz edildikten sonra, ya bilinen iyi listesine ya da bilinen kötüler listesine eklenir. Kötü ise, AEP uyarılır ve halihazırda içerilen süreç, uç noktaya herhangi bir zarar vermeden sonlandırılır veya gerçekleşen ağa yayılır.
Bilinmeyen dosyalar hakkında bir karar vermek yaklaşık 45 saniye sürer. Bununla birlikte, kullanıcılar konteyner teknolojisinde çalışmak için bunlara yine de erişebilir ve bunları kullanabilir, bu da karar sürecini çalışanlar için görünmez hale getirir.
AEP, sürekli saldırıların yaşandığı bir çağda işletmenizi korumanıza yardımcı olur
Bulut tabanlı bir karar platformu tarafından yedeklenmiş bir AEP kurmadıysanız, yapmalısınız. Kötü göstergeler arayan imzalar veya önceden eğitilmiş algoritmalar olmadan uç noktadaki hasarı önlemek, verilerinizin ve varlıklarınızın yeni saldırılara karşı güvende olmasını sağlamanın tek yoludur. Günümüzde kuruluşlarda uç noktalar çoğalmaktadır ve bunlar için kolay bir erişim noktasıdır. siber saldırganlar.
AEP platformları ve çevrimiçi dosya kararı, cihazlarınızı, sistemlerinizi ve verilerinizi saldırganlardan korurken mobil iş güçlerinin etkinleştirilmesine yardımcı olur. İşletmeniz, çevrimiçi boşlukları ve riskleri artırdığınız endişesi olmadan büyüyebilir ve ölçeklenebilir.
Neden çevrimiçi dosya karar verme dijital çağda çok önemlidir
İşletmeniz her zamankinden daha dijital hale geldikçe, muhtemelen daha fazla ortak ve müşteri ile etkileşime giriyor ve her zamankinden daha fazla veri alışverişi yapıyorsunuz. Bu nedenle, kuruluşunuzun her geçen yıl daha fazla bilinmeyen dosya alacağı neredeyse kesindir.
Neyse ki, çevrimiçi karar verme zorluğa bağlıdır. Gibi kitle kaynaklı platformlar Comodo'nun Valkyrie platformu her gönderimde daha iyi ve daha iyi hale geliyor. Ayrıca, döngüde insan güvenlik analistleri tarafından yedeklenen AI ile, uç nokta veya ağ tehlikeye atılmadan önce yeni karmaşık kötü amaçlı yazılımlar tanımlanabilir ve durdurulabilir. Bir dosya kötü veya güvenli olarak tanımlandığında, Comodo'nun antivirüs motoruna dahil edilir ve Comodo'nun AEP platformunu kullanan tüm kuruluşların çevrimiçi dosya analizinden eşit şekilde yararlanmasına olanak tanır.
Valkyrie, her gün 200 milyondan fazla bilinmeyen dosya gönderimini işler, her yıl 300 milyondan fazla bilinmeyen dosyayı ortaya çıkarıyor. Valkyrie, kötü niyetli olanları belirlemek için hem statik hem de davranışsal kontroller kullanır. Valkyrie, bir dosyanın tüm çalışma zamanı davranışını analiz ettiği için, klasik antivirüs ürünlerinin imza tabanlı tespit sistemleri tarafından kaçırılan sıfır gün tehditlerini tespit etmede daha etkilidir. Küresel markalar bile sıfır gün tehditlerine maruz kaldıklarından, çevrimiçi katliam yaratmadan önce onları tespit etmek ve yollarında durdurmak en iyisidir.
Öyleyse, tehditleri onların izinde durdurmak için ne yapabilirsiniz? İşte başarı için üç aşamalı planınız.
- Hakkında bilgi edinin Comodo'nun Gelişmiş Uç Nokta Koruma platformu ve kuruluşunuzun korunmasına nasıl yardımcı olabileceği.
- Valkyrie'nin gücünü kontrol edin. Bilinmeyen dosyanızı buraya girin ve taramayı çalıştırın.
- Comodo'dan ücretsiz bir tehdit analizi alın. Hazırlık durumunuzu değerlendirmek için kuruluşunuzun LAN / Web veya bulut tabanlı hizmetlerinde 200 farklı ihlal testi faktörü çalıştıracağız.
Ücretsiz tehdit analizinizi bugün alın.
alakalı kaynaklar
Web Sitesi Kötü Amaçlı Yazılım Tarayıcı
DENEME SÜRÜMÜNE BAŞLA ANINDA GÜVENLİK PUANINI ÜCRETSİZ ALIN
- SEO Destekli İçerik ve Halkla İlişkiler Dağıtımı. Bugün Gücünüzü Artırın.
- PlatoData.Network Dikey Üretken Yapay Zeka. Kendine güç ver. Buradan Erişin.
- PlatoAiStream. Web3 Zekası. Bilgi Genişletildi. Buradan Erişin.
- PlatoESG. karbon, temiz teknoloji, Enerji, Çevre, Güneş, Atık Yönetimi. Buradan Erişin.
- PlatoSağlık. Biyoteknoloji ve Klinik Araştırmalar Zekası. Buradan Erişin.
- Kaynak: https://blog.comodo.com/cybersecurity/defensive-approach-to-malware/
- :vardır
- :dır-dir
- :olumsuzluk
- :Neresi
- $UP
- 000
- 1
- 100
- 20
- 200
- 2017
- 2018
- 2019
- 300
- 350
- 455
- 66
- a
- Yapabilmek
- Hakkımızda
- erişim
- katma
- ilave
- ileri
- AI
- algoritmalar
- Türkiye
- Izin
- veriyor
- neredeyse
- zaten
- arasında
- an
- analiz
- Analistler
- analiz
- analizler
- ve
- cevap
- antivirüs
- herhangi
- bir şey
- yaklaşım
- yaklaşık olarak
- ARE
- etrafında
- AS
- Varlıklar
- varsayar
- At
- saldırılar
- otomatik olarak
- ortalama
- arka çıkılmış
- Kötü
- BE
- Çünkü
- olur
- olmuştur
- önce
- davranış
- davranışsal
- yarar
- İYİ
- Daha iyi
- arasında
- tıkalı
- bloke etme
- Blog
- Bot
- her ikisi de
- markalar
- ihlal
- ihlalleri
- yük
- iş
- fakat
- by
- CAN
- yapamam
- Sebeb olmak
- neden
- belli
- meydan okuma
- Çekler
- klasik
- tıklayın
- saat
- bulut
- kombine
- Şirketler
- şirket
- karmaşık
- uzlaşma
- Uzlaşılmış
- bilgisayar
- sabit
- içermek
- içerdiği
- Konteyner
- devam etmek
- devamlı olarak
- Kurumsal
- olabilir
- yaratmak
- akım
- Müşteriler
- Siber
- günlük
- hasar
- veri
- veri ihlali
- Veri ihlalleri
- Günler
- kararlar
- Savunma
- savunmaları
- savunma
- konuşlandırılmış
- belirlemek
- algılandı
- Bulma
- Belirlemek
- Cihaz
- farklı
- dijital
- tartışmak
- do
- dolar
- donald
- Donald Trump
- aşağı
- her
- kolay
- eğitmek
- Etkili
- çaba
- çabaları
- ya
- e-postalar
- Işçi
- çalışanların
- etkinleştirmek
- Son nokta
- Uç nokta güvenliği
- Motor
- sağlamak
- Keşfet
- kuruluş
- kurumsal güvenlik
- Tüm
- eşit olarak
- çağ
- gerekli
- değerlendirmek
- Hatta
- Etkinlikler
- hİÇ
- Her
- örnek
- değiş tokuş
- deneyim
- dış
- faktörler
- HIZLI
- Şubat
- fileto
- dosyalar
- İçin
- formlar
- bulundu
- Ücretsiz
- itibaren
- ön
- oyun
- boşluklar
- almak
- alma
- Verilmesi
- Küresel
- dünya
- Go
- Goes
- Tercih Etmenizin
- Büyümek
- hackerlar
- olay
- zarar
- zarar verme
- zararları
- Var
- sahip olan
- yardım et
- yardımcı olur
- okuyun
- vurmak
- Ne kadar
- Ancak
- HTTPS
- insan
- İnsanlar
- avcılık
- tespit
- belirlemek
- if
- in
- olay
- dahil
- artan
- giderek
- göstergeler
- anlık
- niyet
- etkileşim
- Yatırım yapmak
- görünmez
- IT
- Ara
- jpg
- sadece
- bilinen
- Koreli
- çok
- lider
- öğrenme
- hafif
- sevmek
- Muhtemelen
- sınırlamaları
- hatları
- bağlantılar
- Liste
- Uzun
- Uzun Oyun
- Bakın
- Indirme
- makine
- makine öğrenme
- Yapımı
- kötü niyetli
- kötü amaçlı yazılım
- yönetmek
- Mart
- Neden
- araya geldi
- Microsoft
- milyon
- milyonlarca
- cevapsız
- Telefon
- izlemek
- ay
- Daha
- çoğu
- şart
- gerek
- ağ
- ağlar
- yeni
- haber
- yok hayır
- normalde
- Kuzey
- kuzey koreli hackerlar
- nt
- nükleer
- numara
- of
- saldırgan
- sık sık
- on
- bir Zamanlar
- Online
- bir tek
- açık
- işletmek
- or
- sipariş
- kuruluşlar
- organizasyonlar
- köken
- Diğer
- dışarı
- tekrar
- ortaklar
- geçmek
- Geçen
- PayPal
- kişisel
- Kimlik avı
- PHP
- yer
- platform
- Platformlar
- Platon
- Plato Veri Zekası
- PlatoVeri
- OYNA
- artı
- Nokta
- potansiyel
- güç kelimesini seçerim
- PowerShell
- başkan
- Başkan Donald Trump
- önlenmesi
- önler
- Önceden
- Sorun
- süreç
- Süreçler
- verimlilik
- Ürünler
- Programlar
- korumak
- koruyucu
- koruma
- Kanıtlamak
- sağlar
- koymak
- fidye
- gerçek zaman
- teslim almak
- son
- kayıtlar
- iyileştirme
- kaldırma
- yanıt
- riskler
- koşmak
- koşu
- s
- güvenli
- aynı
- ölçeklenebilir
- ölçek
- taramak
- tarama
- karne
- saniye
- güvenlik
- görmek
- göndermek
- hassas
- gönderdi
- sunucu
- Hizmetler
- Vardiyalar
- meli
- Gösteriler
- İmzalar
- sadece
- beri
- akıllı
- çözüm
- bir şey
- sofistike
- yayılma
- Yayma
- sarsıcı
- statik
- istatistik
- Yine
- dur
- durdu
- Gönderimler
- başarı
- böyle
- sistem
- Sistemler
- Bizi daha iyi tanımak için
- alınan
- alır
- takım
- Teknolojileri
- Teknoloji
- Test yapmak
- göre
- o
- The
- ve bazı Asya
- Onları
- sonra
- Orada.
- Bunlar
- onlar
- Re-Tweet
- Bu
- tehdit
- tehditler
- üç
- İçinden
- Böylece
- zaman
- için
- bugün
- söyledi
- aldı
- Takip
- parça
- eğitilmiş
- tuzağa
- denenmiş
- koz
- DÖNÜŞ
- bize
- Kategorilenmemiş
- kesintisiz
- bilinmeyen
- dışarı çıktı
- kullanım
- kullanıcı
- Kullanıcı Deneyimi
- kullanıcılar
- kullanım
- kullanma
- Valkyrie
- Karar
- çok
- Sanal
- Savunmasız
- oldu
- Yol..
- vardı
- Ne
- süre
- irade
- bilgelik
- ile
- olmadan
- İş
- işgücü
- çalışma
- Dünya
- yıl
- yıl
- Sen
- zefirnet