Czas czytania: 3 min

Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji.

“Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych.

Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów – uderza na alarm! Jeżeli mamy do czynienia z niezidentyfikowanym intruzem niemożliwe jest jego wyizolowanie lub unieszkodliwienie.

200 dni na zlokalizowanie malware’a

Malware potrafi być bardzo sprytnie „wpleciony” w strukturę systemu. Dla przykładu: infekcja która przydarzyła się 1 stycznia zostanie namierzona dopiero w okolicy lipca! Paradoksalnie, a dla mniejszych przedsiębiorstw problem może okazać się większy ze względu na brak zaawansowanych narzędzi. W drugim przypadku, czas niezbędny do namierzenia malware wydłuży się nawet czterokrotnie czyli do ponad 800 dni!

Nie powinno być zaskoczeniem zatem stwierdzenie, że ledwie 39% przedsiębiorstw czuje się bezpiecznie i uważa, że jest w stanie efektywnie namierzyć i zwalczyć malware’a. Wskazuje to na smutny wniosek, że małe oraz średnie przedsiębiorstwa w cale nie są w stanie wykryć infekcji samodzielnie za pomocą własnych narzędzi do ochrony lecz zostają uświadomione o ataku przez zewnętrzne podmioty zazwyczaj przez przypadek.

Nawet po odnalezieniu, odpowiedniej reakcji i podniesieniu systemu, pojawia się kolejne wyzwanie: Potrzebna kolejnych 2 miesięcy, żeby w pełni “stanąć na nogi”. Sumując cały czas od momentu zainfekowania do całkowitego powrotu uzyskujemy czas przekraczający 2 lata!

Jak ogromne mogą być straty związane ze spadkiem wydajności, spowolnieniem albo wręcz zastojem w pracy?

Bez właściwej analizy problemu, większość małych i średnich przedsiębiorstw pozostanie bezsilna wobec zagrożenia i funkcjonować będzie z nim przed długi albo wręcz bardzo długi czas. Automatyzacja umożliwia natychmiastową reakcję i pozostanie czujnym przy minimalnym zaangażowaniu inżynierów odpowiedzialnych za bezpieczeństwo IT.

Jak automatyzacja procesu może wykryć i ubić złośliwy plik?

  1. AI do diagnozy – inżynierzy IT będą zmagać się z wieloma rodzajami zagrożeń określonych jako podejrzane. Próba zlokalizowania ich może zabrać nieproporcjonalnie dużą ilość czasu. Sztuczna inteligencja oparta na behawiorystyce stworzona jest po to, by zidentyfikować zdarzenia, które człowiek mógłby przegapić. Takie założenie pozwala na pełną automatyzację procesu: diagnozowania podejrzanych zagrożeń i odpowiedniej reakcji.
  2. Korelacja wyniku – wykrycie ataków przez korelację zdarzeń pochodzących z różnych miejsc środowiska. Włączenie do globalnych baz danych w zestawieniu z innymi czynnikami umożliwia rozpoznanie, które w izolacji mogłoby być niemożliwe. W przypadku złośliwego zainfekowania pierwszym objawem może być skrajnie wysokie zużycie procesora oraz próby łączenia z innymi serwerami poza siecią. Zestawione ze sobą oba te czynniki dają wysokie prawdopodobieństwo infekcji.
  3. Skala punktowa – kiedy zagrożenie osiągnie pewną krytyczną wartość punktową określoną jako niebezpieczną, system zadziała i nastąpi odpowiednia reakcja.

Jak moduły WatchGuard’a chronią przed złośliwym oprogramowaniem? 

Ochrona prewencyjna. Opóźnienie między wykryciem szczepu złośliwego oprogramowania a momentem odkrycia sygnatury, heurystyka i wzorce behawioralne mogą stanowić poważne wyzwanie. Program antywirusowy wykorzystujący sztuczną inteligencję zapewnia ochronę predykcyjną przed złośliwym oprogramowaniem średnio 25 miesiące przed ich pojawieniem się na wolności.

Skrócony czas detekcji.  Wykrywanie i zabijanie wysoce unikalnych szczepów złośliwego oprogramowania w odpowiednim czasie sposób wymaga wiedzy i umiejętności wyszukiwania tysięcy złośliwych wskaźników. Nasz cor – silnik relacji i oceniania, wykrywa i automatycznie wysyła podejrzane pliki do głębokiej analizy w pliku piaskownica Cloud nowej generacji. Ta piaskownica wykorzystuje AI podczas procesu głębokiej inspekcji do przeprowadzić kompleksową analizę plików.

Zautomatyzowana obrona przed zagrożeniami.  Sztuczna inteligencja umożliwia zbieranie ogromnych ilości dane z prawie każdego źródła, jakie można sobie wyobrazić, i używaj tych danych do automatycznego szkolenia w celu zapewnienia bezpieczeństwa wyniki. Nasze usługi bezpieczeństwa stale ewoluują ze stałego strumienia nowych danych i informacje zwrotne i zastosowanie tego szkolenia w celu poprawy bezpieczeństwa.


Automatyzacja umożliwia natychmiastowe wyizolowanie zainfekowanych końcówek od reszty sieci do czasu przywrócenia ich prawidłowego funkcjonowania. Złośliwe pliki mogą zostać poddane kwarantannie, proces zabity, a sygnatury wyeliminowane

 

Żródło: https://www.secplicity.org/2020/02/27/defeat-cryptojacking-malware-with-responsive-automation/





Dodaj komentarz