Как бизнесу бороться с кибератаками

  

В ноябре 1988 года червь Морриса положил начало первой громкой кибератаке, заразив около 5% всех компьютеров, подключенных к еще развивающейся в то время сети Интернет. Вредоносный код, созданный Робертом Моррисом как безобидная программа для оценки размеров Интернета, заразил выбранные машины несколько раз, вызвав замедление их работы и отказы систем. По данным Счетной палаты США, вред, нанесенный червем, — от $100 тыс. до $10 млн. Что изменилось за 28 лет?
За последние 2 года новых зловредов стало больше, чем за предыдущие годы, вместе взятые. Самым коварным аспектом развивающегося вредоносного ландшафта является рост числа неизвестных угроз. К ним относятся слегка модифицированные или отредактированные версии существующего вредоносного ПО. Они отличаются от "родителей" ровно настолько, насколько это необходимо для обхождения традиционной антивирусной защиты на базе сигнатур.
Неизвестные виды вредоносного ПО — это особенно привлекательный вариант атак для киберпреступников. Он позволяет им заражать сразу много ПК и сетей с минимумом дополнительных усилий. Чуть–чуть подправить уже существующий вредоносный код, чтобы он мог обойти традиционный антивирус, можно с помощью готовых наборов инструментов и всего за несколько минут. Простота разработки привела к взрывному росту числа неизвестных вредоносных программ. На каждый загружаемый известный вариант зловреда приходится 20 неизвестных, так что риск подхватить эту заразу очень высок для любой организации.
Для защиты от этого непрерывного потока угроз бизнесу надо отойти от традиционной однослойной защиты, создаваемой стандартными антивирусными инструментами. Никакая отдельная технология или техника не сможет обеспечить полную защиту от всех атак. Только комплексный подход, сочетающий несколько методов защиты и обнаружения.
В этот комплекс не помешает включить средства предотвращения угроз в режиме реального времени, которые смогут остановить неизвестное вредоносное ПО до его попадания в корпоративную сеть. Большинство зловредов распространяются по электронной почте в виде вложенных документов Word, PDF, Excel и других. Поэтому с точки зрения безопасности лучше всего предположить, что любое вложение электронной почты всегда заражено. Руководствуясь этой установкой, антивирусное решение извлекает угрозу перед тем, как передать файл пользователю, и делает это так быстро, что пользователь не замечает простоев в работе.
Используя дополнительные средства на стадии, следующей за проникновением инфекции, компании могут ограничить наносимый ущерб даже в тех редких случаях, когда зловред смог пробиться через несколько слоев защиты. Инструменты мониторинга могут обнаружить "живую" инфекцию за несколько секунд и принять меры для смягчения ее последствий. Они сортируют атаки по категориям, чтобы помочь IT–командам быстрее с ними справиться, и могут даже выполнить откат, восстановив состояние машины из резервной копии, которая была сделана до того, как инфекция распространилась.
Автор - глава Check Point Software Technologies в России и СНГ