Zephyrnet-logotyp

Legacy Cybersecurity-lösningar är trasiga: här är varför

Datum:

Cybersecurity SolutionsLäsningstid: 5 minuter

Dagens företag spenderar mer än någonsin tidigare på lösningar för cybersäkerhet. Men alla dessa utgifter gör lite för att begränsa skadan som cyberbrott orsakar eller för att minska företagens sårbarhet och risk. De globala utgifterna för cybersecurity-produkter och -tjänster översteg 114 miljarder dollar under 2018 och Gartner förutspår att marknaden kommer att växa med en kraftig 8.7% för att nå 124 miljarder dollar i slutet av 2019. Ändå beräknas cyberbrott redan till kostar globala företag mer än 3 biljoner dollar per år, med årliga förluster som förutspås öka till över 6 biljoner dollar år 2021. Detta gör det till världens snabbast växande brottslighetoch lägger mer pengar i kriminella fickor än den globala handeln med alla olagliga droger tillsammans.

En sak är klar: vad som görs för att skydda företag mot internetbrott fungerar helt enkelt inte. Ledare fortsätter att förlita sig på föråldrade arvverktyg och lösningar. De fortsätter att basera beslut på föråldrade tankesätt som inte längre är tillräckliga för att säkerställa dagens digitalt omvandlande, gränslösa nätverk mot outtröttliga, välutrustade (ofta nationstatsfinansierade) angripare. Till och med de så kallade "nästa gen" -skyddsprodukterna skyddar inte 100% av attackerna.

Så länge vi fortsätter att utvärdera system och lösningar med gårdagens paradigmer i åtanke, kan vi inte förvänta oss att vända tidvattnet i kriget mot internetbrott. Istället måste vi anta proaktiva tillvägagångssätt för design av säkerhetsinfrastruktur, att välja teknik och slutpunktskydd.

Alltför många beslutsfattare väljer fortfarande cybersecurity-teknologier med tanke på gamla nätverksarkitekturer. Tidigare låg säkerhetsportar eller brandväggar vid gränserna för en definierad företags nätverksomkrets, och all trafik inuti den omkretsen betraktades som "betrodd." Anställda stationära datorer eller arbetsstationer stannade kvar på kontoret i slutet av arbetsdagen och var endast tillgängliga för angripare som hade kränkt nätverket eller infiltrerat själva den fysiska byggnaden.

Dagens ekologiska system för informationsteknologi är olika och heterogena. Anställda använder mobila enheter vid sidan av företagets stationära datorer, medan de som arbetar hemifrån får tillgång till företagets resurser via trådlösa routrar för hushåll, och de som arbetar på kontoret kontrollerar sina personliga e-postkonton på företagets datorer. Nätverk innehåller många kombinationer av enheter i en mängd olika geografiska platser. Deras smink förändras ständigt när dessa enheter ansluter och kopplar bort, och deras form är amorf.

Vi behöver säkerhet som kan resa med data när den rör sig genom detta komplexa landskap. Och vi måste flytta vårt fokus till att säkra slutpunkter, och särskilt slutanvändarapparater, eftersom de har blivit det mest attraktiva - och ofta det mjukaste - målet för cyberbrottslingar som vill få bredare tillgång till företagsnätverk.

De tidigaste äldre slutpunktsskyddsplattformarna (EPP) upptäckte skadlig kod med signaturbaserade metoder. Det betyder att de rutinmässigt skannade alla filer som laddats ner till eller körs på en slutpunktsenhet för de med hash-värden som matchar signaturerna för kända skadliga filer. Enligt designen kunde ingen av dessa äldre lösningar stoppa 100% av skadlig programvara. Varje nytt hot måste identifieras, katalogiseras och läggas till i databasen "känd-malware" innan dess signatur kunde upptäckas. Varje ny stam av skadlig kod i detta system - oavsett hur farligt - skulle kunna köras, skriva till disk och göra ändringar i systemfiler.

Brottslingar började kringgå signaturbaserat skydd mot skadlig kod genom att packa skadliga program i formförskjutande kod. Polymorphic malware är utformat för att delvis skriva om sig själv varje gång det körs så att efterföljande iterationer av koden inte känns igen av signaturbaserade detekteringsmetoder. Experter säger det så mycket som 94% av dagens skadliga program är polymorf i form.

För att bekämpa dessa mer sofistikerade hot erbjuder leverantörer nu dynamiskt beteendebaserat slutpunktskydd lösningar. Dessa verktyg fokuserar på att upptäcka och undersöka misstänkta eller skadliga aktiviteter som utförs på slutpunkter för att begränsa skadlig programvara från åtkomst till det bredare nätverket. Filen i fråga får utföra, och om den försöker utföra en åtgärd som är onormal eller obehörig, som att installera en rootkit eller inaktivera en säkerhetskontroll, flaggas den som potentiellt skadlig.

Problemet med detta tillvägagångssätt är att det förblir reaktivt till sin natur. När filen har tillåtits att köras i slutpunktmiljön har den givits kraften att orsaka skador. Och dagens mer sofistikerade stammar av skadlig programvara är programmerade att söka efter och kringgå alla beteendebaserade upptäckningsmetoder som de hittar omedelbart efter körning. Eller angripare kan dölja sina skadliga avsikter i kod som ger ut till synes godartade instruktioner initialt samtidigt som de tillåter dem att återvända och installera en bakdörr för att få nätverkstillgång vid ett senare tillfälle.

Även leverantörer som annonserar "avancerade" eller "nästa gen" -bjudande för slutpunktsskydd kan inte garantera att de kommer att stoppa alla attacker. Även om konstgjorda intelligens- och maskininlärningsbaserade tillvägagångssätt vinner popularitet, medieuppmärksamhet och marknadsandel, är dessa tekniker helt enkelt har ännu inte varit involverad till att vara idiotsäker. I regelbaserade tillvägagångssätt tränas algoritmer för att leta efter filegenskaper som statistiskt liknar funktioner i känd skadlig kod. Detta tar tid och kräver stora datamängder. Samtidigt identifierar angriparna nya mål, uppfinner nya taktiker och kodar nya filer varje dag - allt medan de själva använda maskininlärning för att identifiera sårbarheter i system och kommersiell programvara.

Men med tanke på omfattningen och volymen av dagens cyberattacker är alla tillvägagångssätt som inte är idiotsäkra dömda till eventuellt misslyckande. Och ett enda fel är allt som krävs för att din miljö ska äventyras, dina kunders konfidentiella uppgifter bryts, ditt rykte skadas och dina kostnader och förluster får skyrocket.

En sak som är äldre nätverksarkitekturer och äldre EPP-lösningar har gemensamt är ett alltför stort förtroende. I dagens distribuerade och olika datormiljöer finns det inte längre en "inre" zon som du kan lita på. Och med mer än 350,000 XNUMX nya och unika malware-filer som upptäcks dagligen är det inte rimligt att anta att okända filer kan lita på att de körs på slutpunkter.

Implementera en avancerad AEP-plattform som innehåller molnbaserad analys och dom av varje okänd fil är viktigt för dagens digitalt omvandlande företag. I takt med att fler och fler kärnverksamhetsprocesser rör sig online, när allt fler arbetsbelastningar flyttar till molnet, och eftersom ett större utbud av enhetstyper behöver ansluta till ditt nätverk, kommer attackytan att fortsätta att expandera. Och när kunderna förväntar sig bättre - mer sömlösa, mer tillgängliga och mer pålitliga - digitala upplevelser från varje företag, kommer konsekvenserna av ett överträdelse bara att bli allvarligare.

Avancerat slutpunktskydd gör det möjligt för dagens företag att gå utöver förtroende och istället anta en verkligt robust säkerhetsställning. Om du kan förhindra alla okända filer från att köra på dina slutpunkter och kombinera analystekniker - undersöka signaturer, vitlista och svartlista kända säkra / skadliga filer, utföra AI-baserad statisk och dynamisk beteendeanalys och identifiera fileless PowerShell och rootkit-attacker - allt utan att tillåta potentiellt osäkra applikationer åtkomst För att slutföra operativsystem har du de starkaste försvar som finns tillgängliga idag. Med dessa har du tagit de kritiska stegen som behövs för att gå längre än föråldrade säkerhetsparadigmer - och mot verkligt skydd från dagens komplexa och ständigt utvecklande hot.

För att lära dig mer om hur du utvärderar skyddsplattformar för slutpunkter för att hitta verkligt värde mitt i hypen på dagens trånga cybersecurity-marknad, ladda ner vår guide, Allt du ville veta om slutpunktskydd men var rädd att fråga, i dag.

 

Testa din e-postsäkerhet FÅ DIN Omedelbara säkerhetskort GRATIS Källa: https://blog.comodo.com/it-security/legacy-cybersecurity-solutions-are-broken/

plats_img

Senaste intelligens

plats_img