Час читання: 3 протокол
Чотири антивіруси, які найчастіше використовуються, були перевірені та виявлено нестачі. Ми не здивовані.
Comodo давно дійшов висновку, що звичайний підхід до Інтернет-безпеки, який спирається на запобігання шкоди шляхом виявлення відомих загроз, є в корені хибним. Ось чому у нас є розроблені рішення, які виходять за рамки виявлення, щоб запобігти та стримувати загрози що виявлення не може вирішити.
Недавнє дослідження, проведене фірмою безпеки Damballa, надає достатньо доказів того, що наша передумова правильна, документуючи їхній фундаментальний недолік, який вони називають «часом перебування зловмисного програмного забезпечення». Це період часу з моменту, коли файл зловмисного програмного забезпечення компрометує систему, і час, коли антивірус може його виявити.
У тесті чотири найбільш використовувані антивірусне програмне забезпечення36% тестованих шкідливих програм не було виявлено протягом перших 24 годин. Через тиждень 28% залишилися непоміченими. Насправді, знадобилося більше шести місяців, перш ніж ці продукти виявили 100% тестових вторгнень!
Дамбаллі робить висновок, що час перебування інфекції є побічним продуктом невдачі підходу виявлення до запобігання. Більшість антивірусів залишають вас незахищеними та вразливими до інфекцій у цей період.
Все, що потрібно, це одна невдача, щоб відкрити двері для хакерів, щоб мати вільне панування з найгіршими наслідками, і обсяг загрози реагувати на це справді приголомшливо. Дамбалла цитує звіт Poneman Institute за 2015 рік, який показує, що середнє підприємство щотижня отримує 17,000 4 повідомлень про шкідливе програмне забезпечення від своїх продуктів ІТ-безпеки і що лише XNUMX% цих повідомлень ініціювали розслідування з боку ІТ-персоналу.
Звичайна безпека зазвичай доповнюється додатковими рівнями, що особливо важливо аналіз поведінки який шукає відому зловмисну поведінку. Хоча такі підходи виходять за межі використання файлів сигнатур відомих загроз, вони не змогли запобігти найгіршим сценаріям у високопоставлених організаціях.
антивірусне програмне забезпечення схоже на підрозділ для знешкодження бомб, який ще не з'ясував, де знаходиться бомба. Вони повинні знайти бомбу, щоб її знешкодити. Ще гірше, якщо бомба вибухне до того, як її виявлять, оточення залишається незахищеним!
Якщо підрозділ по утилізації бомб знає про загрозу, вони зазвичай можуть з нею впоратися. Вибухають невідомі загрози!
Пісочниця проти автоматичної пісочниці
Деякі антивіруси надають захищену системну область під назвою Sandbox, де ви можете безпечно запускати підозрілий файл. Подумайте про це як про підозрюваного у кримінальному провадженні, якого тримають у в’язниці, поки поліція розслідує злочин. На жаль, вони покладаються на те, що користувач прийме рішення помістити файл у пісочницю. Більшість користувачів не можуть здійснити цей дзвінок або зробити його правильно на постійній основі.
Невідомі файли, які виявляються шкідливими, часто називають «загрозами нульового дня». Це загрози, які поширюються хакерами, але їх ще не виявили експерти з безпеки, а постачальники програмного забезпечення для безпеки ще не змогли оновити свої системи за допомогою рішення. Для звичайного антивіруса це гірший сценарій.
Для Comodo Internet Security Програмне забезпечення, загроза нульового дня — це просто ще один день в офісі, і наші користувачі не повинні боятися.
Різні рішення Comodo Security Solutions включають унікальну архітектуру, яка називається автоматичною пісочницею із забороною за замовчуванням. На відміну від звичайних Безпека ПК які дозволяють доступ, якщо загроза не підтверджена, Comodo Systems забороняє доступ до системи, якщо це невідомий файл. Файл може працювати в пісочниці, де його можна буде додатково аналізувати, але він не може зашкодити вашій системі або файлам.
Це частина ширшої стратегії, яка називається застосуванням containerization де ви можете безпечно працювати навіть на зараженій кінцевій точці. Що робить підрозділ знешкодження бомби з знайденою ними бомбою? Якщо можливо, вони поміщають у безпечний блок утримання, де вони все ще можуть працювати з ним, але якщо він вибухне, все буде в безпеці. Песочниця виконує майже те ж саме з потенційно шкідливим програмним забезпеченням. Comodo може проаналізувати його, але якщо виявиться зловмисним, загроза стримана.
ПОЧНІТЬ БЕЗКОШТОВНУ ПРОБУ БЕЗКОШТОВНО ОТРИМАЙТЕ СВОЙ МОМЕНТАЛЬНИЙ СКОРЕКАРД
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoAiStream. Web3 Data Intelligence. Розширення знань. Доступ тут.
- Карбування майбутнього з Адріенн Ешлі. Доступ тут.
- Купуйте та продавайте акції компаній, які вийшли на IPO, за допомогою PREIPO®. Доступ тут.
- джерело: https://blog.comodo.com/pc-security/study-used-antivirus-take-6-months-catch-threats/
- : має
- :є
- : ні
- :де
- $UP
- 000
- 17
- 2015
- 24
- a
- Здатний
- МЕНЮ
- про це
- доступ
- Додатковий
- адреса
- назад
- Alerts
- ВСІ
- дозволяти
- an
- Аналіз
- аналізувати
- та
- Інший
- антивірус
- додаток
- підхід
- підходи
- архітектура
- ЕСТЬ
- ПЛОЩА
- AS
- At
- збільшено
- середній
- основа
- BE
- було
- перед тим
- буття
- За
- Блог
- підривати
- бомба
- ширше
- Помилка
- але
- by
- call
- званий
- CAN
- не може
- випадок
- Залучайте
- клацання
- COM
- Новини Comodo
- концепція
- уклали
- Підтверджено
- Наслідки
- послідовний
- містити
- містяться
- Політика стримування
- звичайний
- виправити
- Злочин
- Кримінальну
- день
- угода
- рішення
- виявлено
- Виявлення
- do
- робить
- Двері
- під час
- Кінцева точка
- підприємство
- Навіть
- Event
- докази
- experts
- Вибухає
- факт
- Провал
- розібрався
- філе
- Файли
- знайти
- Фірма
- Перший
- недолік
- недоліки
- для
- знайдений
- чотири
- Безкоштовна
- від
- Повний
- фундаментальний
- принципово
- далі
- отримати
- Go
- йде
- хакери
- шкодити
- Мати
- Герой
- Високий
- ГОДИННИК
- HTTPS
- ідентифікований
- if
- in
- включати
- інфекції
- інформація
- мить
- Інститут
- інтернет
- Internet Security
- дослідити
- Дослідження
- IT
- це безпека
- в'язниця
- JPG
- просто
- відомий
- пізніше
- шарів
- Залишати
- як
- розташований
- Довго
- ВИГЛЯДИ
- зробити
- шкідливих програм
- макс-ширина
- Може..
- меров
- місяців
- більше
- найбільш
- багато
- новини
- немає
- of
- від
- Office
- часто
- on
- ONE
- відкрити
- працювати
- or
- наші
- з
- частина
- period
- PHP
- plato
- Інформація про дані Платона
- PlatoData
- Police
- це можливо
- потенційно
- запобігати
- попередження
- Попередження
- Product
- Продукти
- профіль
- захист
- забезпечує
- put
- отримує
- останній
- опора
- покладатися
- залишився
- звітом
- Реагувати
- прогін
- сейф
- безпечно
- то ж
- sandbox
- сценарій
- сценарії
- показник
- Грати короля карти - безкоштовно Nijumi логічна гра гри
- безпечний
- безпеку
- послати
- Шоу
- істотно
- SIX
- Шість місяців
- Софтвер
- рішення
- Рішення
- поширення
- Персонал
- Крок
- Як і раніше
- Стратегія
- Вивчення
- такі
- здивований
- підозрілі
- система
- Systems
- Приймати
- приймає
- тест
- ніж
- Що
- Команда
- Пісочниця
- їх
- Ці
- вони
- річ
- думати
- це
- загроза
- Звіт про загрози
- загрози
- час
- до
- прийняли
- спрацьовує
- по-справжньому
- ПЕРЕГЛЯД
- повороти
- типово
- на жаль
- створеного
- блок
- невідомий
- на відміну від
- Оновити
- використовуваний
- користувач
- користувачі
- зазвичай
- різний
- постачальники
- вірус
- обсяг
- vs
- Вразливий
- бажаючий
- we
- week
- тижні
- були
- Що
- коли
- який
- в той час як
- ВООЗ
- чому
- волі
- з
- в
- Work
- гірше
- найгірше
- ще
- Ти
- вашу
- зефірнет
- нуль
- Zero Day