Kötü amaçlı yazılım müdahale planı ile enfeksiyon salgınlarına akıl ve güvenlik getirin

Bu 37 adımlı olay yanıtı kontrol listesini kullanarak güvenlik ihlaliyle nasıl başa çıkacağınızı öğrenin ve verilerinizi ve ağınızı başka bir saldırıya karşı koruyun.

<a href = "https://tr1.cbsistatic.com/hub/i/r/2020/03/16/478f44e4-23d7-4cbb-93ef-fd697698093d/resize/770x/eb9f42affe8f7c44140dc3b13ca0916d/malware.j hedef" = "hedef" _blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" Resim: Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Bilgisayar Kötü Amaçlı Yazılım Saldırısı

Resim: Getty Images / iStockphoto

Bir şirketin yapabileceği en büyük hatalardan biri, kötü amaçlı yazılımın herkesin sorunu olduğunu varsaymaktır. Kötü aktörler güvenlik önlemlerini geçtikçe iyileşiyor ve veri ihlallerinin maliyeti artmaya devam ediyor. Hasarı sınırlamak için kritik bir araç, kötü amaçlı yazılım olayı müdahale planı.

Mimecast'in Tehdit İstihbarat Raporu RSA Conference Edition 2020'de, güvenlik şirketi 2019'un son çeyreğinde kötü amaçlı yazılım saldırılarında% 145'lik bir artış bildirdi.

GÖRMEK: TechRepublic Premium'un Kötü Amaçlı Yazılım Olayı Müdahale Planı (TechRepublic Premium)

2019 Cloud App Security Roundup'ta, Trend Micro şirketin neredeyse bir milyon kötü amaçlı yazılım tespit ettiğini bildirdi. Rapor, saldırganların iş e-posta güvenliğinin (BEC), kimlik avı e-postalarının ve kötü amaçlı yazılım bulaşmalarına karşı ilk savunma katmanını kandırmakta daha iyi olduklarını buldu.

Bu makaleden hoşlanıyor musunuz?

Bu makaleyi ve binlerce teknik raporu ve e-kitabı Premium kütüphanemizden indirin. Reklamsız bir deneyimde uzman BT analisti brifinglerinin keyfini çıkarın ve en iyi BT uzmanlarına erişin.

Premium'a Bugün Katılın

Menlo Security, kötü aktörlerin sosyal mühendislik tehditlerine (kötü amaçlı OneDrive, Google Drive, iCloud ve kötü amaçlı yazılım yükleyen Dropbox bağlantıları) yeni bir tuzak eklediğini bildiriyor. Bu hizmetlerin birçoğu güvenlik ürünleri tarafından beyaz listeye alınır, yani bir kuruluşun bu gelişmiş tehditlere karşı çok az savunması vardır veya hiç yoktur.

Ağustos 2019'da IBM Security, bir siber güvenlik saldırısının maliyetinin beş yıl boyunca% 12 arttığını ve kuruluşların ortalama 3,92 milyon dolar ödemeyi bekleyebileceği yıllık Veri İhlali Maliyeti Raporunu yayınladı.

GÖRMEK: TechRepublic Premium'un Kötü Amaçlı Yazılım Olayı Müdahale Planı (TechRepublic Premium)

Cisco'nun 2020 için CISO Benchmark Çalışması, ihlalin maliyetlerini 500.000 $ 'ın altında ve hatta 100.000 $' ın altında tutabilecek en iyi dokuz uygulamayı belirledi. Bu siber güvenlik görevleri şunları içerir:

  • Güvenlik uygulamalarını zaman içinde düzenli, resmi ve stratejik olarak gözden geçirin ve geliştirin
  • Güvenlik önlemlerinin istendiği gibi çalıştığından emin olmak için ağdaki bağlantı etkinliğini düzenli olarak gözden geçirin
  • Güvenliği kuruluşun hedeflerine ve iş yeteneklerine entegre edin
  • Güvenlik olaylarını rutin ve sistematik olarak araştırmak
  • Güvenlik ekibine geri bildirim sağlamak için araçlar yerleştirin
  • Olay müdahale planları dahil olmak üzere güvenlik teknolojilerini entegre edin
  • Tehdit algılama ve engelleme yeteneklerini güncel tutun
  • Bir uzlaşmanın kapsamını belirlemeyi, içermeyi ve düzeltmeyi kolaylaştırın

Bir geliştirme kötü amaçlı yazılım olayı müdahale planı yukarıdaki görevlerin tamamında, özellikle de son öğede yardımcı olabilir: Bir güvenlik olayı meydana geldiğinde hasarı anlama. Kullanarak kapsamlı kötü amaçlı yazılım yanıtı kontrol listesi güvenlik olaylarına ilk müdahaleye ve güvenlik ekibine daha fazla amaç ve sakinlik getirebilir.

Etkili olmak için, kötü amaçlı yazılım olayı müdahale planı şu anahtar faktörleri ele almalıdır:

  • Saldırının niteliğini belirleme
  • Hangi verilerin güvenliğinin ihlal edildiğini doğrulama
  • Bildirilecek belirli kişileri belirleme
  • Bir kurtarma planının tanımlanması

Hiçbir siber güvenlik müdahale ekibi en azından temel bir plan yapmamalıdır. kötü amaçlı yazılım olayı müdahale planı beş bölümden oluşan ayrıntılı ve ayrıntılı bir belgedir:

  • İlk yanıt – 13 adım
  • Olaya özgü bilgiler – 8 veri noktası
  • Sisteme özgü bilgiler – 7 veri noktası
  • Olay düzeltme – 10 adım
  • Dezenfekte ve sistemi tekrar işletmeye alma – 14 adım

Kontrol listesinin yazarı Erik Eckel'in belirttiği gibi, "Kanıtlanmış yapay zeka çözümleri gelene kadar, olay müdahale ekiplerine en iyi kanatlarda bekleyen eski moda tekniklerle hizmet edilecek ve bir kontrol listesi de eski moda ve kanıtlanmış bir çözüm kadar iyi olacak. Bulacağınız gibi. "

TechRepublic Premium'un Kötü Amaçlı Yazılım Olayı Müdahale Planı TechRepublic Premium aboneleri için ücretsiz olarak veya bireysel olarak satın alınabilir.

GÖRMEK: TechRepublic Premium'un Kötü Amaçlı Yazılım Olayı Müdahale Planı (TechRepublic Premium)

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*