Захисний підхід до шкідливих програм | Що мають робити компанії?

Захисний підхід до шкідливих програм | Що мають робити компанії?

захисний підхід до атак шкідливих програм Час читання: 4 протокол

Це божевільний, божевільний, божевільний світ шкідливих програм. Доброю новиною є те, що кількість атак зловмисного програмного забезпечення зменшується. Погана новина полягає в тому, що форми шкідливого програмного забезпечення поширюються, зловмисники стають розумнішими, а компанії все ще вразливі.

Наскільки серйозна проблема? Відповідь: дуже. Хоча відомим загрозам можна в основному запобігти, щодня з’являється більше 350,000 XNUMX нових екземплярів зловмисного програмного забезпечення.

Раніше ІТ-спеціалісти намагалися навчити працівників не відкривати фішингові листи та натискати шкідливі посилання. Ці електронні листи стали кращими, ніж будь-коли, оскільки хакери обманюють такі глобальні бренди, як PayPal, Google, LinkedIn і Microsoft, знижуючи захист працівників. Крім того, ІТ-команди повинні боротися з іншими загрозами, такими як програмне забезпечення-вимагач для мобільних пристроїв, трояни, атаки ботів, викрадення форми, криптомайнінг і атаки PowerShell.

Національні держави є одними з найзапекліших нападників, оскільки вони можуть інвестувати мільйони доларів у атаки та грати в довгу гру. Як нещодавній приклад, північнокорейські хакери атакували комп’ютерні мережі понад 100 компаній у США та по всьому світу під час зустрічі президента Дональда Трампа з лідером Північної Кореї Кім Чен Ином у Ханої в лютому 2019 року для обговорення ядерного роззброєння.

ІТ-групи працюють на передовій кібервійни

Отже, що мають робити компанії?

Сучасна мудрість звучить приблизно так: компанії повинні захищатися якнайкраще, бігаючи безпека підприємства, програми захисту від зловмисного програмного забезпечення та безпеки кінцевих точок. Ці програми працюють на платформі «Дозволити за замовчуванням», надаючи невідомим файлам вільний доступ до кінцевих точок. З платформою «Дозволити за замовчуванням», якщо рішення не може виявити погані індикатори, які йому було вказано шукати, воно припускає, що файл є хорошим, і дозволяє йому запускатися.

Легко зрозуміти, куди це йде: нові або некатегоризовані форми зловмисного програмного забезпечення швидко проникають у мережі компанії та поширюються. Потім тягар перекладається на виявлення. ІТ-команди постійно працюють над виявленням проникнення нових форм зловмисного програмного забезпечення.

Незважаючи на ці зусилля, аналіз після злому показує, що дедалі складніші атаки зловмисного програмного забезпечення часто можуть залишатися непоміченими протягом місяців або навіть років, даючи хакерам увесь час, необхідний для викрадення даних і моніторингу корпоративних рішень.

Після виявлення інциденту ІТ-групи готові визначити походження, намір і серйозність атаки. Їхні зусилля спрямовані на реагування, полювання на загрози та їх усунення, відстеження загроз і їх видалення кінцева точка за кінцевою точкою, сервер за сервером, інцидент за інцидентом.

Як захисний підхід шкодить безпеці підприємства

Такий підхід може скомпрометувати мережі, виснажуючи ІТ-команди. І це просто неможливо масштабувати: немає жодного способу реагування людських зусиль на виклик, пов’язаний із вибуховими загрозами, розповсюдженням кінцевих точок і незабаром — штучним інтелектом, створеним як зброя.

Ось деякі статистичні дані від TechBeacon які доводять обмеження підходу «Не допускати блокування поганих файлів»:

  • З 1,946,181,599 січня 1 року по 2017 березня 20 року було зламано приголомшливі 2018 XNUMX XNUMX XNUMX записів, що містять особисті та інші конфіденційні дані.
  • 75% порушень даних були спричинені зовнішніми зловмисниками.
  • Організаціям потрібно в середньому 191 день, щоб виявити витік даних.
  • У 66 році IT-командам знадобилося в середньому 2017 днів, щоб локалізувати витік даних.

Використовуйте образливий підхід до управління шкідливих програм

Що, якби ви могли застосувати підхід до безпеки «за замовчуванням» без шкоди для взаємодії з користувачем і продуктивності робочої сили?

Платформи розширеного захисту кінцевих точок (AEP) із резервною копією хмарної системи аналізу можуть зробити саме це. AEP забезпечує антивірусне сканування та автоматичне утримання невідомих виконуваних файлів. Завідомо хороші файли працюють безперешкодно, завідомо погані файли блокуються автоматично, а невідомі файли, які потенційно можуть завдати шкоди, поміщаються в легкий віртуальний контейнер. Користувачі можуть продовжувати працювати безперервно, але цей контейнер запобігає виникненню чи поширенню чогось поганого.

У той же час невідомий виконуваний файл надсилається в хмару для вердикту в режимі реального часу за допомогою передових технологій ШІ та машинного навчання в поєднанні з людьми в циклі для розширеного аналізу складних процесів, які зазвичай зустрічаються в нових шкідливих програмах. Після аналізу файл додається до списку завідомо хороших або завідомо поганих. Якщо це погано, AEP попереджає, і вже закритий процес припиняється без будь-якої шкоди для кінцевої точки або без поширення через мережу.

Винесення вердикту щодо невідомих файлів займає приблизно 45 секунд. Однак користувачі все ще можуть отримати доступ до них і використовувати їх для роботи в контейнерній технології, що робить процес винесення вердикту непомітним для співробітників.

AEP допомагає захистити ваш бізнес в епоху постійних атак

Якщо ви не розгорнули AEP із резервним копіюванням хмарної вердикційної платформи, вам слід. Запобігання пошкодженню кінцевої точки без підписів або попередньо навчених алгоритмів, які шукають погані індикатори, є єдиним способом гарантувати, що ваші дані та активи будуть у безпеці від нових атак. Сьогодні в організаціях кінцевих точок стає все більше, і вони є легкою точкою доступу кібер-зловмисники.

Платформи AEP і онлайн-версія файлів допомагають використовувати мобільну робочу силу, одночасно захищаючи ваші пристрої, системи та дані від зловмисників. Ваш бізнес може рости та масштабуватися, не турбуючись про те, що ви збільшуєте онлайн-прогалини та ризики.

Чому файл онлайн винесення вироку необхідна в цифрову еру

Оскільки ваш бізнес стає все більш цифровим, ви, імовірно, взаємодієте з більшою кількістю партнерів і клієнтів і обмінюєтеся більшою кількістю даних, ніж будь-коли. Таким чином, майже напевно ваша організація отримуватиме більше невідомих файлів з кожним роком.

На щастя, винесення вироку в Інтернеті справляється з труднощами. Такі краудсорсингові платформи, як Платформа Valkyrie від Comodo стає все кращою з кожним поданням. Крім того, за допомогою штучного інтелекту, підкріпленого аналітиками безпеки в циклі, нове складне зловмисне програмне забезпечення можна виявити та зупинити до того, як кінцева точка чи мережа будуть скомпрометовані. Коли файл визначено як поганий або безпечний, він включається в антивірусну систему Comodo, що дозволяє всім організаціям, які використовують платформу Comodo AEP, однаково отримувати користь від онлайн-аналізу файлів.

Щодня Valkyrie обробляє понад 200 мільйонів невідомих файлів, виявляючи понад 300 мільйонів невідомих файлів щороку. Valkyrie використовує як статичні, так і поведінкові перевірки, щоб ідентифікувати ті, які є зловмисними. Оскільки Valkyrie аналізує всю поведінку файлу під час виконання, він більш ефективний у виявленні загроз нульового дня, пропущених системами виявлення на основі сигнатур класичних антивірусних продуктів. Оскільки навіть світові бренди піддаються загрозам нульового дня, найкраще виявити їх і зупинити на шляху до того, як вони створять онлайн-бійню.

Отже, що ви можете зробити, щоб зупинити загрози на їх шляху? Ось ваш план успіху з трьох пунктів.

  1. Дізнайтеся про Платформа Advanced Endpoint Protection від Comodo і як це може допомогти захистити вашу організацію.
  2. Перевірте силу Валькірії. Просто введіть тут свій невідомий файл і запустіть сканування.
  3. Отримайте безкоштовний аналіз загроз від Comodo. Ми запустимо 200 різних факторів перевірки порушень у локальній мережі/веб-службах або хмарних службах вашої організації, щоб оцінити вашу готовність.

Отримайте безкоштовний аналіз загроз сьогодні.

Суміжні ресурси

кібербезпека

Рішення кібербезпеки

Сканування на віруси

Сканер шкідливих програм для веб-сайтів

ПОЧНІТЬ БЕЗКОШТОВНУ ПРОБУ БЕЗКОШТОВНО ОТРИМАЙТЕ СВОЙ МОМЕНТАЛЬНИЙ СКОРЕКАРД

Часова мітка:

Більше від Кібербезпека Comodo