Търсене
Close this search box.

68% от фирмите са засегнати от нарушаване на данните

Защитните стени оказаха голямо влияние върху съвременните техники за сигурност и се превърнаха в основа на сигурността на корпоративните мрежи. Тази технология действа като първа линия на защита и е задължителна за всяка компания с мрежова инфраструктура.

Ето защо някои организации се питат дали наистина се нуждаят от решение за защита на крайни точки, след като вече разполагат със защитна стена. Двете решения може да изглеждат сходни за някои потребители, но те предлагат различни нива на защита, така че внедряването и на двете е от ключово значение за постигане на оптимална сигурност. Решенията за крайни точки допълват решенията за периметъра, като защитават от атаки в рамките на мрежата и непрекъснато наблюдават дейността на приложенията, работещи на компютрите, и ги класифицират като надеждни или злонамерени в зависимост от това как се държат.

Неотдавнашно проучване разкри, че 68% от организациите са преживели целенасочена атака към крайни точки, която е компрометирала техните данни или ИТ инфраструктура, и че същият процент е нараснал при атаките към техните устройства в сравнение с предходната година.

Атаки на крайни точки за получаване на достъп до корпоративни мрежи

В миналото повечето заплахи за киберсигурността са идвали през мрежата. През последното десетилетие обаче тенденцията е те да получават достъп директно през крайната точка. Злонамерените извършители се насочват към устройствата като входна точка за корпоративните мрежи и използват просто странично движение като техника за постепенно заразяване на цялата мрежа, докато търсят ключови активи и данни. Този тип странично движение обикновено започва със заразяване или компрометиране на център за данни или облачен възел чрез използване на откраднати пълномощия.

След като влязат вътре, киберпрестъпниците сканират корпоративните мрежи за отклонения, като например неподправени устройства, необичайни услуги, работещи на портове, или уникални части от софтуера, които не се срещат в останалата част от мрежата, след което ги използват и лесно поемат контрола.

Основните заплахи за киберсигурността, пред които са изправени крайните точки на компаниите, включват:

  •  Ransomware: През последните години ransomware се превърна в един от най-често срещаните проблеми със сигурността на организациите. Успешна атака с ransomware може да парализира незащитена организация, като криптира критични файлове и блокира потребителите, докато не бъде платен откуп.
  • Фишинг: Подобно на ransomware, фишинг атаките станаха по-популярни, тъй като са сравнително лесни за изпълнение и често са успешни. Фишинг атаките имат няколко цели, вариращи от внедряване на зловреден софтуер до кражба на потребителски пълномощия или нарушаване на сигурността на данните.

Други видове зловреден софтуер и атаки без файлове:

В допълнение към рансъмуера има и други видове зловреден софтуер, които представляват заплаха за крайните точки на организацията. В зависимост от целта престъпниците могат да заразят тези устройства със зловреден софтуер, като например устройства за кражба на данни, руткитове или троянски коне.

  • Кражба на пълномощия: Киберпрестъпниците могат да инсталират кийлогъри, за да събират идентификационните данни за вход на потребителите или да получават разрешения за легитимни акаунти, като веднъж попаднали в легитимен потребителски акаунт, те могат да получат достъп до корпоративни ресурси или онлайн акаунти.

Предимства на комбинирането на мрежова и крайна сигурност

  • По-добре заедно: защитните стени филтрират уеб трафика и защитават предната част на мрежата, докато решенията за крайни точки защитават вътрешната мрежа и са в състояние да откриват атаки въз основа на поведението на приложенията. Освен това винаги наличието на няколко нива на защита е успокояващо, защото ако едното не успее да открие атака, следващото ниво ще го направи. Решенията XDR са създадени за тази цел и могат да генерират нови открития и да осигуряват автоматичен отговор на тях, като използват видимостта на това, което се случва в мрежата и крайните точки.
  • Усъвършенствана киберсигурност: комбинирането на двете технологии защитава корпоративните мрежи от зловреден софтуер, фишинг и атаки от типа „нулев ден“ или без зловреден софтуер, откупи и усъвършенствани постоянни заплахи (APTs) и други, независимо откъде идват атаките – чрез мрежата или крайните точки.
  • Подход с нулево доверие: за да се постигне подход за сигурност с нулево доверие, трябва да се изградят множество допълващи се нива на защита. Тези решения за мрежова и крайна киберсигурност, съчетани с прилагането на правила за сигурност, които ограничават ненужните привилегии за служителите на организацията, спомагат за постигането на подход на нулево доверие.

През третото тримесечие на 2022 г. Firebox-овете на WatchGuard са блокирали близо 5,5 милиона злонамерени домейни, а решенията за сигурност на крайни точки са блокирали 4 658 528 инцидента със злонамерен софтуер. Тези данни са показателни за настоящия пейзаж на заплахите и за критичната необходимост организациите да разполагат и с двете решения.

 

Източник: watchguard.com

Подобни публикации

30 май 2024

OmniVision призна за атака с рансъмуер

Гигантът в областта на производството на полупроводници OmniVision ...
29 май 2024

Пуснат е експлойт за FortiSIEM с максимална тежест

Изследователи в областта на сигурността публикуваха доказателство з...
29 май 2024

Операторът на NYSE Intercontinental Exchange по...

Миналата сряда Комисията по ценните книжа и фондовите борси на САЩ ...
29 май 2024

Рутерът за игри TP-Link Archer C5400X е уязвим

Рутерът за игри TP-Link Archer C5400X е уязвим към пропуски в сигур...
29 май 2024

Christie's потвърждава пробив от RansomHub

Christie’s потвърди, че е претърпяла инцидент със сигурността...
28 май 2024

Потребителите на блокери на реклами имат пробле...

Много потребители съобщават, че видеоклиповете в YouTube автоматичн...
28 май 2024

VMware е била използвана в неотдавнашната хакер...

MITRE сподели информация за това как свързаните с Китай хакери са и...

Как работи Интерпол в областта на киберпрестъпн...

Необходима е сложна координация между правоприлагащите органи, съде...
Бъдете социални
Още по темата
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Рутерът за игри TP-Link Arc...

Рутерът за игри TP-Link Archer C5400X...
27/05/2024

Глобите по GDPR са за над 4...

Технологичните гиганти със седалище в Ирландия...
Последно добавени
30/05/2024

OmniVision призна за атака ...

Гигантът в областта на производството на...
29/05/2024

Пуснат е експлойт за FortiS...

Изследователи в областта на сигурността публикуваха...
29/05/2024

Операторът на NYSE Intercon...

Миналата сряда Комисията по ценните книжа...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!