Білий список DNS-фільтрів і віддалених браузерів проти програм-вимагачів

Білий список DNS-фільтрів і віддалених браузерів проти програм-вимагачів

Поділіться публікацією

Експерт з ІТ-безпеки ProSoft рекомендує дві стратегії захисту від атак програм-вимагачів на ІТ компанії: DNS-фільтри білого списку та віддалені браузери успішні проти програм-вимагачів.

Дванадцять відсотків усіх кібератак зараз здійснюються програмами-вимагачами (джерело Global Threat Intelligence Report від NTT). Таким чином, за останні роки кількість відповідних атак зросла в чотири рази. Фінансовий збиток від такої атаки також стрімко зростає. Завдяки DNS-фільтрації та ReCoBs (Remote Controlled Browser System) експерт з ІТ-безпеки, надійний консультант і додатковий дистриб’ютор ProSoft демонструє дві ефективні, але принципово різні стратегії проти атак програм-вимагачів. У той час як DNS-фільтр виявляє та блокує небезпечні веб-сайти до того, як зловмисний код потрапить у його власну мережу, ReCoBS, тобто веб-браузер із дистанційним керуванням, захищає внутрішню мережу від Інтернету та превентивно запобігає атакам, які використовують будь-які прогалини безпеки в Інтернет-браузерах. Але DNS-фільтрація — це не просто DNS-фільтрація, і лише сукупність комплексних заходів забезпечує дійсно надійний захист.

Комбіновані засоби протидії програмам-вимагачам

Кожен, хто використовує програми-вимагачі, хоче швидко заробити гроші злочинним шляхом. Якщо зловмисне програмне забезпечення проникає в ІТ компанії, воно шифрує критично важливі для бізнесу дані та робить їх недоступними. Потім зловмисники вимагають чималий викуп за розшифровку. Побоюючись, що конфіденційні дані компанії можуть бути опубліковані або продані, жертви часто платять великі викупи. «Завжди ризиковано, чи оприлюднять зловмисники знову дані після отримання платежу. Від цього особливо страждають компанії середнього розміру та організації середнього розміру, включно з органами влади та компаніями сфери охорони здоров’я*2», – повідомляє Роберт Корхер, керуючий директор ProSoft GmbH. Згідно з дослідженням програм-вимагачів*3, 70% опитаних німецьких компаній заявили, що відновлені дані були частково або повністю пошкоджені. 80% організацій, які заплатили викуп, зазнають повторної атаки програмами-вимагачами.

Фільтрація DNS – це не просто фільтрація DNS

Незвичайна активність ДНК — це мертва ознака атаки програм-вимагачів. DNS-фільтри забезпечують потрійний захист: завантаження активного вмісту з небезпечних веб-сайтів часто запобігають із самого початку. Перезавантаження компонентів шкідливого програмного забезпечення з командних і контрольних серверів і типове викрадання даних перед фактичним шифруванням даних на сервері зловмисника також є конкретними ознаками активної фази програми-вимагача. Традиційні DNS-фільтри, які працюють за принципом «чорних списків», щодня повинні записувати та класифікувати понад 200.000 XNUMX нових Інтернет-доменів. ІТ вразливі на період від виявлення до включення IP-адрес небезпечних сайтів у чорний список. Білий список, з іншого боку, пропонує значні переваги для фільтрів DNS.

DNS-фільтр білого списку, такий як Blue Shield Umbrella, розробка австрійського прихованого чемпіона Blue Shield Security, спочатку блокує всі невідомі веб-сайти та аналізує лише ті, до яких дійсно відкривається доступ. Алгоритми та технології, що підтримуються штучним інтелектом, які використовуються в хмарному захисті DNS, аналізують, виявляють і блокують небезпеки та аномалії під час кожного виклику в режимі реального часу. Домен поміщається в білий список, лише якщо він відповідним чином кваліфікований. Щоб залишитися в білому списку, домени мають постійно відповідати вимогам. Для кваліфікації Blue Shield Umbrella використовує машинне навчання на основі історичних даних, спеціально розроблену пісочницю та глобальну співпрацю з іншими виробниками та організаціями.

Віддалений веб-браузер для високої безпеки в Інтернеті

Іншим інструментом для захисту від атак програм-вимагачів є ReCoBS TightGate-Pro, розроблений берлінською компанією m-privacy GmbH. Рішення використовує інший підхід і захищає від програм-вимагачів, які вже були випадково завантажені. TightGate Pro працює наступним чином: Веб-браузер більше не працює на комп’ютері робочої станції. Замість цього браузер запускає спеціальний сервер TightGate, розташований у демілітаризованій зоні (DMZ). Комп’ютер робочої станції отримує вихідні дані з екрана браузера лише як потік відеоданих за допомогою протоколу, що відповідає певній функції. Завдяки цьому фізичному розділенню навіть доступ до скомпрометованого веб-сайту не матиме наслідків для внутрішньої мережі.

Сукупність комплексних заходів забезпечує максимальний захист

Як і будь-яке інше зловмисне програмне забезпечення, програми-вимагачі проникають у корпоративні мережі через звичайні канали, такі як фішинг, спуфінг, невиправлені вразливості, випадкові завантаження та шкідливі програми в активному Інтернет-вмісті. Такі технічні засоби, як антивірусне програмне забезпечення, керування журналами та SIEM, брандмауери, керування виправленнями, виявлення та реагування кінцевих точок (EDR), виявлення та реагування мережі (NDR) – це деякі інструменти, які довели свою ефективність проти кібератак. Однак вони забезпечать надійний захист, лише якщо дані з різних джерел співвідносяться. Організаційні заходи, такі як навчання безпеки та кодекси поведінки для співробітників, також є ефективним заходом, оскільки певний скептицизм також ефективний проти зловмисного програмного забезпечення нульового дня.

Більше на ProSoft.de

 


Про ProSoft

ProSoft було засновано в 1989 році як постачальник комплексних програмних рішень для великого комп'ютерного середовища. З 1994 року компанія зосереджена на управлінні мережами та рішеннях ІТ-безпеки для сучасних гетерогенних інфраструктур Microsoft Windows, включаючи Mac OS, Linux, а також мобільних середовищ і кінцевих пристроїв. Експерти керують ефективним програмним і апаратним забезпеченням для корпорацій і компаній середнього розміру та зарекомендували себе як фахівці з ІТ-безпеки. Крім того, як дистриб’ютор із доданою вартістю (VAD), ProSoft підтримує виробників у «виході на ринок» і запуску нових рішень у німецькомовній частині Європи.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі