Back to Question Center
0

Semalt: Cyber ​​Menaces que vous pourriez ne pas savoir

1 answers:

Les produits de sécurité traditionnels fonctionnent généralement contre les menaces connues. Après avoir reconnu quelque chose qui peut être potentiellement dangereux pour un site Web, ils prennent rapidement des mesures à son encontre. Les cybercriminels sont conscients de ce fait et tentent d'investir davantage pour développer de nouveaux programmes qui exécutent des attaques non reconnaissables par ces systèmes. Oliver King, le Customer Success Manager de Semalt, décrit ci-dessous les cyber-threads les plus répandus auxquels vous devez prêter attention. (dix)

Menaces recyclées

Les menaces recyclées sont relativement peu coûteuses car les cybercriminels ne recyclent que les anciens codes utilisés pour attaquer les organisations. Ils profitent du fait que les produits de sécurité ont une mémoire insuffisante. Les experts en sécurité sont forcés de hiérarchiser les menaces les plus récentes et d'ignorer les types de menaces les plus anciens. Par conséquent, si les cybercriminels utilisent les anciennes versions de menaces, il est fort probable que l'attaque réussisse. Puisque le protocole de sécurité ne reconnaît pas sa présence sur la liste, il devient alors une menace inconnue. (dix)

Un gardien de la mémoire des menaces est le meilleur moyen de protéger l'organisation de telles attaques. Il existe dans une infrastructure de stockage en nuage capable de stocker un grand volume de données sur les menaces. Une telle mesure de sécurité peut comparer le risque actuel avec ce qu'il a sur le gardien de la mémoire et ensuite le bloquer en cas de besoin. (dix)

Code existant modifié

Les cybercriminels modifient la conception des menaces connues pour créer une menace nouvelle et non reconnue en ajoutant manuellement ou automatiquement leurs codes. Le nouveau produit continue de se transformer en passant par différents réseaux. La raison pour laquelle ils ne sont pas détectés est que le protocole de sécurité peut uniquement s'appuyer sur une seule variable pour déterminer si une activité est une forme de cybercriminalité. Certains d'entre eux utilisent des technologies de hachage qui utilisent une série de textes dans le code pour identifier la menace. Si un seul caractère est changé, il devient entièrement nouveau. (dix)

Les organisations peuvent se protéger contre de telles attaques en utilisant des signatures polymorphes. Ils identifient les menaces possibles en comprenant le contenu contenu dans un programme et en étudiant les modèles de trafic du domaine. (dix)

Menaces nouvellement créées

Les cybercriminels peuvent souhaiter créer une nouvelle cyber-attaque en écrivant leur code à partir de zéro. Cependant, cela les oblige à investir beaucoup d'argent. Il se peut que l'organisation doive tenir compte de ses comportements commerciaux et du flux de données, car les meilleures pratiques de cybersécurité peuvent être développées à partir de ces connaissances. (dix)

Le meilleur moyen de prévenir de telles attaques est de mettre en place des protections automatisées. Reportez-vous aux meilleures pratiques de l'organisation pour résoudre un tel problème. Assurez-vous de transmettre tous les fichiers non familiers et les domaines suspects pour examen. Tout ceci doit être fait à la hâte pour minimiser les éventuels dommages ou la progression du réseau de l'entreprise .

November 24, 2017
Semalt: Cyber ​​Menaces que vous pourriez ne pas savoir
Reply