Опубликован отчет «Понимание кибер-угроз 2020»

Опубликован отчет «Понимание кибер-угроз 2020»
Информационная безопасность постоянно развивается, а масштабы и скорость этой эволюции возрастают и становятся все более непредсказуемыми. Антивирусные решения, основанные на специфических сигнатурах и универсальном и эвристическом обнаружении, недостаточны для того, чтобы справиться с потоком новых, очень сложных вариантов вредоносных программ, которые продолжают заражать системы компаний с более низким уровнем защиты.

К счастью, по мере развития кибер-угроз развивается и технология информационной безопасности. Решения для ИТ-безопасности используют целый ряд возможностей, предназначенных для предотвращения проникновений в сети, обнаружения и пресечения подозрительного поведения, а также для предотвращения будущих вторжений. В новом ландшафте с бесконечными неизвестными, как должна выглядеть информационная безопасность в меняющейся среде?

В антивирусной лаборатории PandaLabs компании Panda Security в 2019 году  зарегистрировали и проанализировали 14,9 миллионов вредоносных событий, остановив 7,9 миллионов потенциально нежелательных программ (ПНП), а также 76 000 предупреждений об эксплойтах, предназначенных для использования уязвимостей в приложениях, сетях или оборудовании, чтобы описать в нашем отчете основные угрозы ИБ и тенденции. Откройте для себя ведущие методы кибер-преступников и способы, которыми вы сможете их остановить:

Эти данные подкрепляют идею, лежащую в основе нашей модели информационной безопасности: реактивная (работающая «постфактум») безопасность больше не подходит. В любой ИТ-среде существует слишком много угроз и слишком много векторов атак, которые могут привести к нарушению. Сегодня решения в области информационной безопасности должны быть предсказуемыми, проактивными и готовыми реагировать на любой инцидент, который может возникнуть.

Основные тенденции развития технологий информационной безопасности в первом квартале 2020 года
Кибер-преступники становятся все более скрытными, охотно пользуясь ошибками, скрывая свои перемещения и обходя технологии обнаружения, особенно в облаке, через мобильные приложения и в сетях.
Фактически, кибер-преступники преследуют три цели:
  • Финансовая выгода, используя шифровальщики для вымогательства денег у своих жертв в обмен на восстановление украденной у них информации
  • Данные, которые могут быть проданы в «теневом Интернете»
  • Контроль над инфраструктурой, сетями или другими важными системами. Этот доступ продается третьим лицам, например, спецслужбам, политическим группам, военизированным группировкам и др.
Как им это удается? Вот некоторые из главных кибер-угроз начала 2020 года:
  • Шифровальщики (этот пресловутый пример вредоносного ПО) по-прежнему вездесущи. Одного щелчка мыши достаточно, чтобы парализовать всю сеть, перехватить контроль над безопасностью и покончить с резервными копиями, чтобы нанести как можно больший ущерб в кратчайшие сроки. Любая организация может стать жертвой шифровальщика, как мы видели всего несколько месяцев назад на волне атак, которые обрушились на государственные и частные учреждения по всему миру.
  • Безфайловые атаки вызывают все большую озабоченность: их труднее обнаружить и они помогают кибер-преступникам проводить скрытую атаку. Кибер-преступники меняют способ атаки, а потому они более не нуждаются в каком-то конкретном файле для взлома сети, как мы проанализировали зарегистрированные нами атаки типа Living-off-the-Land
  • Проактивный Threat Hunting теперь является важным и необходимым решением для распознавания аномального и вредоносного поведения в результате использования эксплойтов в надежных и легитимных приложениях.
  • Решения информационной безопасности больше не могут основываться на одной технологии: они требуют подхода, основанного на многоуровневой технологии, в сочетании с позицией «нулевого доверия» (zero trust), чтобы остановить возможные нарушения безопасности. Эти многоуровневые технологии обеспечивают беспрецедентный уровень контроля, видимости и гибкости. Это то, что необходимо в динамичной войне против неизвестных злоумышленников. Такие сертифицированные решения как Panda Adaptive Defense определяют, работают ли на устройствах доверенные приложения с точки зрения безопасности конечных устройств.
Растет число взаимосвязанных конечных устройств, от рабочих станций до ноутбуков и серверов. Все эти конечные устройства требуют подхода, сочетающего в себе передовую защиту (EPP) и технологии обнаружения атак на конечные устройства и реагирования на них (EDR), основанные на позиции безопасности с «нулевым доверием» и поддерживаемые искусственным интеллектом. Применение этих технологий к решению вопросов информационной безопасности является необходимым изменением в том, как отрасль решает проблему кибер-угроз. Такой подход подчеркивает идею возможности запуска только невредоносных объектов (goodware), т.е. известных, зарегистрированных и классифицированных процессов, которые могут работать на конечном устройстве, гарантируя, что неизвестные и вредоносные процессы не могут выполняться.

Выводы: преимущества многоуровневой защиты
Современные угрозы требуют такого развития информационной безопасности, которая эволюционировала от одиночных технологических решений к многоуровневым решениям, использующим среди прочего поведенческий мониторинг для устранения постоянных угроз повышенной сложности, безфайловых атак и других вредоносных действий.

Это привело к созданию многоуровневой технологической модели в сочетании с системой безопасности с «нулевым доверием», которая не позволяет неизвестным процессам работать на любых конечных устройствах сети. Такая технология обеспечивает два ключевых преимущества:
  • Команды безопасности не должны выполнять углубленный анализ предупреждений. Необходимость проводить такие анализы вручную может означать необходимость нанимать больше сотрудников или оставлять непроверенные предупреждения, что приводит к повышенным рискам безопасности.
  • Если команда безопасности должна все же перепроверить эти предупреждения, то их MTTD и MTTR (среднее время обнаружения/ответа) будут выше, чем у нас. Отсрочка принятия решения даже на несколько минут может иметь серьезные негативные последствия для потенциального воздействия злоумышленника или нарушения данных.
Узнайте все преимущества единственного на рынке решения, которое классифицирует 100% запущенных процессов на компьютерах. Вы также можете узнать страны, которые были в большей степени поражены различными семействами вредоносных программ, а также другие данные, проанализированные в лаборатории PandaLabs, здесь:

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
B2B PandaLabs отчет
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS