epoint

Wiele firm bazuje na przekonaniu, że jeśli wdrożą rozwiązania zabezpieczające, to cyberprzestępcy zniechęcą się i będą szukali łatwiejszego celu. Takie podejście nie uwzględnia jednak ważnej cechy oszustów – chciwości. Ponieważ oprogramowanie ransomware przynosi niezwykłe dochody, stają się oni jeszcze bardziej przebiegli i poświęcają znacznie więcej energii na przygotowanie rozpoznawczej fazy ataku, między innymi w celu ominięcia mechanizmów ochronnych.

Rozpoznanie to jeden z pierwszych etapów ataku, do których zaliczane są także wybór strategii przez atakujących oraz zaplanowanie całej operacji. Odpowiedni rekonesans umożliwia przestępcom maksymalizację potencjalnych zysków wynikających z uruchomienia złośliwego oprogramowania i kradzieży danych. Sprawdzają oni, czy firmowa sieć jest podatna na ataki, czy możliwe jest uzyskanie nieautoryzowanego dostępu do danych i jak długo można unikać wykrycia.

Oszuści mogą często wykorzystywać te same techniki przeciwko różnym firmom. Poniesione przez nich początkowo inwestycje w postaci czasu i zasobów mogą w dłuższej perspektywie przynieść znaczne korzyści finansowe.

 

Analiza rozpoznania w celu zwiększenia bezpieczeństwa

Według analityków z działających w strukturach Fortinetu laboratoriów FortiGuard Labs, w ciągu 12 miesięcy (lipiec 2020-czerwiec 2021) nastąpił prawie 11-krotny wzrost liczby ataków z wykorzystaniem ransomware’u1. Można zatem zakładać, że skutecznych, a w związku z tym kosztownych ataków na firmy będzie jeszcze więcej. Aby skutecznie przeciwstawiać się działaniom złodziei danych, konieczna jest zmiana strategii. Większość firm skupia się wyłącznie na ochronie w późniejszych fazach ataku.

Aby możliwa była szybka i skoordynowana reakcja, rozwiązania ochronne powinny być wyposażone w mechanizmy bazujące na sztucznej inteligencji, pozwalające wykrywać wzorce ataków i powstrzymywać zagrożenia w czasie rzeczywistym. Jak podkreślają eksperci Fortinet, działania trzeba podejmować, zanim będzie za późno.

Jakie rozwiązania powinny zostać wdrożone?

· Oprogramowanie antymalware bazujące na sztucznej inteligencji

· Narzędzia do wykrywania zagrożeń w urządzeniach końcowych i reagowanie na nie (EDR)

· Zaawansowane systemy zapobiegania włamaniom (IPS)

· Rozwiązania typu sandbox wzbogacone o mapowanie MITRE ATT&CK

· Firewalle nowej generacji (NGFW)

· Usługi ochrony przed zagrożeniami cyfrowymi (DRPS) przeznaczone do przeciwdziałania atakom w fazie rozpoznania

W idealnej sytuacji narzędzia te powinny być wdrożone w sposób spójny w całej rozproszonej sieci i podłączonych do niej urządzeniach końcowych, w tym w centrum danych, centrali firmy, chmurze i biurach domowych. Chcąc zapewnić najwyższy poziom ochrony firmowym danym, warto użyć do tego zintegrowanej platformy, która zapewnia spójne podejście do cyberbezpieczeństwa: zapobiega dostarczaniu komponentów zagrożeń na wczesnym etapie ataku, jednocześnie kontrolując i wykrywając aktywności wskazujące na włamanie. W ramach platformy zintegrowane zostają kluczowe rozwiązania zabezpieczające sieć, w tym komponenty innych firm, będące realnym wsparciem dla firmowych zespołów odpowiedzialnych za ochronę infrastruktury.

Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments