Video: 5 More Computer Viruses You Really Don't Want to Get 2024
Geavanceerde malware-hacks (ook bekend als geavanceerde persistente dreiging of APT) waren de laatste tijd allemaal razernij. Dergelijke gerichte aanvallen zijn zeer geavanceerd en uiterst moeilijk te detecteren - dat wil zeggen, tenzij u over de juiste besturingselementen en de netwerk- en / of hostlagen beschikt.
Er was eens een project waarbij een grote onderneming het doelwit was van een nationale staat (vermoedelijk vanwege de branche waarin de onderneming zich bevond) en uiteindelijk meer dan 10.000 Windows-servers en -werkstations had die waren geïnfecteerd door malware.
De big box-antivirussoftware van de onderneming was niet wijzer. Het project bleek een uitgebreide oefening te zijn in incidentrespons en forensisch onderzoek. De infectie was terug te voeren op een phishing-aanval die zich vervolgens naar alle systemen verspreidde en tegelijkertijd hulpprogramma's voor het kraken van wachtwoord installeerde om te proberen het lokale SAM-bestand op elke Windows-machine te kraken.
Deze geavanceerde malware-infectie is slechts een van de ontelbare voorbeelden van nieuwe geavanceerde malware die de meeste organisaties niet willen voorkomen. De voor de hand liggende oplossing om dergelijke aanvallen te voorkomen, is om te voorkomen dat gebruikers op schadelijke koppelingen klikken en voorkomen dat malware op het systeem wordt "neergehaald". Dat is moeilijk, zo niet onmogelijk, om te voorkomen.
Het beste is om technologie in uw voordeel te gebruiken. Geavanceerde tools voor het monitoren en beschermen van malware, zoals Damballa Failsafe, IPS's van de volgende generatie, zoals wat wordt aangeboden door Sourcefire, en whitelisting-technologieën zoals Bit9's Parity Suite die de host helpen beschermen, zijn een geweldige manier om deze bedreiging te bestrijden.
De bottom line: Onderschat het risico en de kracht van gerichte malwareaanvallen niet.