Еволюція ефективності шкідливих програм

Чи може щось називати себе розвивається, коли той самий продовжує співпрацювати з планами свого антагоніста? Дозвольте проілюструвати.Шкідливе програмне забезпечення не є новиною для InfoSec. Це був найбільш улюблений апарат атакуючої машини вже більше десяти років. Лише минулого року InfoSec витратив 76,9 мільярдів доларів на збиття кібератак. Хоча ця цифра і представляє весь ринок, більша частина цієї кількості була пов’язана зі шкідливим програмним забезпеченням. Як тоді, з усіма цими витратами шкідливе програмне забезпечення злетіло до успіху, яким воно користується сьогодні? Щоб відповісти на це запитання, давайте розглянемо стратегії, розгорнуті для боротьби зі шкідливим програмним забезпеченням.Приблизно в 2012 році ринок чекав черги, щоб вичерпати капітал, захищаючи точки входу та виходу. Результат? Більш успішні порушення, пов’язані з шкідливим програмним забезпеченням на кінцевій точці. Приблизно до 2013 року ринок значно збільшив інвестиції у навчання та підвищення обізнаності – по суті, поклавши на кожного користувача обов’язкові знання про безпеку. Результат був безсумнівним: через терапію електричним струмом користувач не може бути звільнений від натискання.І тоді найгірше зберігається таємниця стала головною новиною – 95% кожного успішного порушення відбувається за кліком користувача. Як масово відреагував ринок? Це капітулювало. Ринок вирішив, що зупинити атаки неможливо, і в кінцевому підсумку виплачував розміри найманців постачальникам реагування на інциденти, які негайно погодились з цією оцінкою.Я не знаходжу великої вади в галузі через спільну історію. Ця галузь одружилася на 20-річні стосунки з люксами AV, і через 8 років постачальники AV-пакетів перестали бути вірними – вони перестали бути ефективними, щоб зірвати сьогоднішню загрозу – невідоме шкідливе програмне забезпечення. Що ще гірше, нещодавні учасники ринку кінцевих точок рекламували свої технології як розгортаючі, непроникні та масштабовані – все це було визнано грубим перебільшенням реальності. Таким чином, більшість галузей промисловості принципово відмовилися від віри, що насправді можлива профілактика. Це те, що я називаю “синдромом збитого подружжя”.Це призводить до 2015 року. Ринок, нарешті “отримавши” вкрай необхідну підтримку керівників, дійшов висновку. Бій потрібно вести там, де він програний – в кінцевій точці, яка є користувачем. Але що робити? Чи слід зосередитись на зупинці проблеми (запобігання) або звітуванні про неї після того, як це вже сталося (виявлення та швидке реагування)? Один експерт чітко сказав: “Чи слід зосередитись на тому, щоб зупинити 95%, які ми можемо вирішити до порушення, або ми повинні повідомити про 5%, які ми можемо побачити після порушення?”. Хоча ми погоджуємось, що виявлення та швидке реагування є ключовим елементом перемоги в кінцевій битві, це не цілісне рішення без попередження.Еволюція складається із змін, розширення, прогресування та трансформації. Зараз час: Invincea, Inc. – одне з розгортаючих, масштабованих рішень для попередження та виявлення / швидкого реагування.

Спочатку ця публікація була опублікована за адресою https://www.linkedin.com/pulse/evolution-malwares-efficacy-christopher-smith/.

Christopher Smith люб’язно дозволив нам перекласти і опублікувати цю статтю.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

%d bloggers like this: