Търсене
Close this search box.

С течение на времето киберпрестъпниците намират начини да се възползват от нови пропуски в киберсигурността, което води до създаването на нов зловреден софтуер, който застрашава сигурността на потребителите.

Всяка година един или повече варианти на зловреден софтуер се открояват като нови, уклончиви или опасни. Според нашия доклад за интернет сигурността (ISR) миналата година това е била Glupteba. В доклада се подчертава, че този тип зловреден софтуер е бил в топ 10 на най-разпространените тенденции за зловреден софтуер за крайни точки през четвъртото тримесечие на миналата година, а също така е оглавил таблицата на заплахите като един от най-разпространените варианти през този период.

Glupteba е многостранен вид зловреден софтуер като услуга (MaaS), който се разпространява чрез заразени имейли, изтегляне на файлове или злонамерени уебсайтове, като краде чувствителна информация с огромна скритост. Тази комбинация го превръща в реална и сложна заплаха, чиито жертви са разпръснати из целия международен пейзаж.

Как да се предпазите от Glupteba

Като се има предвид разпространението на Glupteba и друг зловреден софтуер за MaaS, е важно доставчиците на управлявани услуги (MSP) да гарантират, че техните клиенти са подготвени и защитени, като предлагат правилните решения за справяне с тази все по-често срещана заплаха.

Тъй като Glupteba е изключително уклончив, за потребителите може да се окаже трудно да го открият. Това означава, че е важно да се даде приоритет на решения, които непрекъснато наблюдават, откриват и реагират на усъвършенствани заплахи, за да се повиши сигурността на устройствата. Решенията EPDR се позиционират като най-добрия съюзник в борбата с това, тъй като предоставят комбинация от функционалности за защита и превенция на крайни точки (EPP) и откриване и реагиране (EPDR).

Решението EPDR позволява автоматично и лесно да се класифицират процесите като доверени или не. Процесът се разрешава да се изпълнява на крайната точка само след като е проверен като доверен. Освен това при усъвършенстваните решения се интегрират технологии, базирани на изкуствен интелект, които автоматично класифицират 99,98% от всички стартирани процеси, а група експерти класифицира останалия процент. Благодарение на тази операция 100% от всички процеси се класифицират практически без никаква възможност за грешка.

Като добавят такива инструменти към портфолиото си, MSP могат да осигурят пълна защита срещу Glupteba или подобни заплахи от зловреден софтуер в крайните точки. Това подобрява обслужването на клиентите и повишава тяхната ангажираност.

Как да подобрите състоянието на сигурността на клиентите си

Едно EPDR решение несъмнено укрепва системата за киберсигурност на всяка организация, независимо от нейния размер. Съществуват обаче и други допълнителни методи за подобряване на защитата на клиентите на MSP. По-долу обръщаме внимание на някои от тях.

От една страна, предоставянето на компаниите на решение за многофакторна автентификация (MFA) е изключително важно допълнение към повишаването на сигурността на крайните точки. Внедряването на решение за MFA добавя допълнително ниво на сигурност, което може да попречи на нападателите да влязат в мрежата на клиента, ако служител е станал жертва на атака.

От друга страна, възпитаването на добри навици за киберсигурност е от ключово значение за поддържане на защитата на устройствата. В това отношение насърчаването на добрата хигиена на удостоверенията е от съществено значение. Честата смяна на паролите за електронна поща предотвратява вероятността те да се превърнат в потенциален пробив в защитата на устройството.

Предлагането на решения за надграждане на защитата на вашите клиенти срещу все по-избягващи откриване и сложни заплахи отговаря на тази нарастваща нужда в бизнеса. То дава възможност на MSP да подобрят своя бизнес модел и да установят по-трайни взаимоотношения с клиентите си.

Източник: antivirus.bg

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
3 октомври 2024

САЩ и техните съюзници издават ръководство за з...

Нови насоки от правителствени агенции в САЩ и съюзнически държави п...
3 октомври 2024

MITRE добавя смекчаващи мерки към модела на зап...

Във вторник (в България сряда )MITRE обяви пълната версия на модела...
Бъдете социални
Още по темата
28/09/2024

Zero Trust + AI: по-малко с...

Прекомерните сигнали за киберсигурност не са...
27/09/2024

Предпазване от кибератаки п...

През последните години киберпрестъпниците все по-често...
20/09/2024

Xардуерна сигурност

Какво представлява хардуерната сигурност? Хардуерната сигурност...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!