Търсене
Close this search box.

68% от фирмите са засегнати от нарушаване на данните

Защитните стени оказаха голямо влияние върху съвременните техники за сигурност и се превърнаха в основа на сигурността на корпоративните мрежи. Тази технология действа като първа линия на защита и е задължителна за всяка компания с мрежова инфраструктура.

Ето защо някои организации се питат дали наистина се нуждаят от решение за защита на крайни точки, след като вече разполагат със защитна стена. Двете решения може да изглеждат сходни за някои потребители, но те предлагат различни нива на защита, така че внедряването и на двете е от ключово значение за постигане на оптимална сигурност. Решенията за крайни точки допълват решенията за периметъра, като защитават от атаки в рамките на мрежата и непрекъснато наблюдават дейността на приложенията, работещи на компютрите, и ги класифицират като надеждни или злонамерени в зависимост от това как се държат.

Неотдавнашно проучване разкри, че 68% от организациите са преживели целенасочена атака към крайни точки, която е компрометирала техните данни или ИТ инфраструктура, и че същият процент е нараснал при атаките към техните устройства в сравнение с предходната година.

Атаки на крайни точки за получаване на достъп до корпоративни мрежи

В миналото повечето заплахи за киберсигурността са идвали през мрежата. През последното десетилетие обаче тенденцията е те да получават достъп директно през крайната точка. Злонамерените извършители се насочват към устройствата като входна точка за корпоративните мрежи и използват просто странично движение като техника за постепенно заразяване на цялата мрежа, докато търсят ключови активи и данни. Този тип странично движение обикновено започва със заразяване или компрометиране на център за данни или облачен възел чрез използване на откраднати пълномощия.

След като влязат вътре, киберпрестъпниците сканират корпоративните мрежи за отклонения, като например неподправени устройства, необичайни услуги, работещи на портове, или уникални части от софтуера, които не се срещат в останалата част от мрежата, след което ги използват и лесно поемат контрола.

Основните заплахи за киберсигурността, пред които са изправени крайните точки на компаниите, включват:

  •  Ransomware: През последните години ransomware се превърна в един от най-често срещаните проблеми със сигурността на организациите. Успешна атака с ransomware може да парализира незащитена организация, като криптира критични файлове и блокира потребителите, докато не бъде платен откуп.
  • Фишинг: Подобно на ransomware, фишинг атаките станаха по-популярни, тъй като са сравнително лесни за изпълнение и често са успешни. Фишинг атаките имат няколко цели, вариращи от внедряване на зловреден софтуер до кражба на потребителски пълномощия или нарушаване на сигурността на данните.

Други видове зловреден софтуер и атаки без файлове:

В допълнение към рансъмуера има и други видове зловреден софтуер, които представляват заплаха за крайните точки на организацията. В зависимост от целта престъпниците могат да заразят тези устройства със зловреден софтуер, като например устройства за кражба на данни, руткитове или троянски коне.

  • Кражба на пълномощия: Киберпрестъпниците могат да инсталират кийлогъри, за да събират идентификационните данни за вход на потребителите или да получават разрешения за легитимни акаунти, като веднъж попаднали в легитимен потребителски акаунт, те могат да получат достъп до корпоративни ресурси или онлайн акаунти.

Предимства на комбинирането на мрежова и крайна сигурност

  • По-добре заедно: защитните стени филтрират уеб трафика и защитават предната част на мрежата, докато решенията за крайни точки защитават вътрешната мрежа и са в състояние да откриват атаки въз основа на поведението на приложенията. Освен това винаги наличието на няколко нива на защита е успокояващо, защото ако едното не успее да открие атака, следващото ниво ще го направи. Решенията XDR са създадени за тази цел и могат да генерират нови открития и да осигуряват автоматичен отговор на тях, като използват видимостта на това, което се случва в мрежата и крайните точки.
  • Усъвършенствана киберсигурност: комбинирането на двете технологии защитава корпоративните мрежи от зловреден софтуер, фишинг и атаки от типа „нулев ден“ или без зловреден софтуер, откупи и усъвършенствани постоянни заплахи (APTs) и други, независимо откъде идват атаките – чрез мрежата или крайните точки.
  • Подход с нулево доверие: за да се постигне подход за сигурност с нулево доверие, трябва да се изградят множество допълващи се нива на защита. Тези решения за мрежова и крайна киберсигурност, съчетани с прилагането на правила за сигурност, които ограничават ненужните привилегии за служителите на организацията, спомагат за постигането на подход на нулево доверие.

През третото тримесечие на 2022 г. Firebox-овете на WatchGuard са блокирали близо 5,5 милиона злонамерени домейни, а решенията за сигурност на крайни точки са блокирали 4 658 528 инцидента със злонамерен софтуер. Тези данни са показателни за настоящия пейзаж на заплахите и за критичната необходимост организациите да разполагат и с двете решения.

 

Източник: watchguard.com

Подобни публикации

10 септември 2024

Как да създадем и подобрим сигурността на крайн...

Поради голямата си атакувана повърхност, съставена от различни набо...
10 септември 2024

Кибератаките на „TIDrone“

Изследователите наричат „TIDrone“  заплахата, която активно преслед...
10 септември 2024

Използването на търговски шпионски софтуер се з...

Усилията на САЩ и други правителства да ограничат разработването, и...
10 септември 2024

300 000 души са засегнати от пробива на данните...

Avis Car Rental уведомява близо 300 000 души, че личната им информа...
10 септември 2024

Двама са обвинени в САЩ за организиране на паза...

САЩ повдигнаха обвинения на гражданин на Казахстан и гражданин на Р...
9 септември 2024

Шпионският софтуер Predator се появи отново с н...

Шпионският софтуер Predator се е появил отново с нова инфраструктур...
9 септември 2024

Един милион клиенти на Kaspersky в САЩ са прехв...

Клиентите на Kaspersky в Съединените щати са уведомени, че абонамен...
9 септември 2024

CISA сигнализира за грешки в ICS в продуктите н...

Миналата седмица американската Агенция за киберсигурност и инфрастр...
9 септември 2024

Progress LoadMaster е уязвим към недостатък на ...

Progress Software издаде спешна поправка за уязвимост с максимална ...
Бъдете социални
Още по темата
07/09/2024

Нова уязвимост на защитната...

SonicWall предупреждава клиентите си, че наскоро...
05/09/2024

D-Link предупреждава за деф...

През уикенда производителят на мрежов хардуер...
04/09/2024

Нидерландия глоби Clearview...

Във вторник нидерландският орган за защита...
Последно добавени
10/09/2024

Как да създадем и подобрим ...

Поради голямата си атакувана повърхност, съставена...
10/09/2024

Кибератаките на „TIDrone“

Изследователите наричат „TIDrone“  заплахата, която активно...
10/09/2024

Използването на търговски ш...

Усилията на САЩ и други правителства...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!