
بازیگران بد دوست دارند تهدیدات را در فایل ها ارائه دهند. پیامهای مستمر و متقاعدکننده، قربانیان ناآگاه را متقاعد میکنند که فایلها را از منابع ناشناخته بپذیرند و باز کنند و اولین گام در حمله سایبری را اجرا کنند.
چه فایل EXE یا یک سند مایکروسافت اکسل باشد، این اتفاق همچنان ادامه دارد. اغلب اوقات، کاربران نهایی توهم امنیت دارند که با تلاش های حسن نیت سایر کاربران و کنترل های امنیتی (ناکارآمد) پوشانده شده است. این یک اثر ویروسی برای باجافزارها، بدافزارها، جاسوسافزارها و نرمافزارهای خاکستری مزاحم و ابزارهای تبلیغاتی مزاحم ایجاد میکند تا به راحتی از کاربر به کاربر و از ماشینی به ماشین دیگر پخش شود. برای اینکه کاربران نگویند: "من واقعیت شما را رد می کنم و واقعیت خود را جایگزین می کنم!" - وقت آن رسیده که برخی از افسانه ها را در مورد حملات مبتنی بر فایل از بین ببریم.
تست در سه! دو! یکی! اینجا ثبت نام کنید و به Vinay Polurouthu، مدیر اصلی محصول Zscaler و امی هنگ، مدیر بازاریابی محصول بپیوندید تا:
9 فرضیه و افسانه رایج در مورد تهدیدات مبتنی بر فایل را از بین ببرید
جدیدترین روندهای فرار را کشف کنید و روش های تحویل مخفیانه را شناسایی کنید
از عفونت های بیمار صفر و رویدادهای امنیتی روز صفر از فایل های ناشناخته جلوگیری کنید
مشکلات اساسی هنگام توقف تهدیدات مبتنی بر فایل
ارتباط دیجیتال بدون اشتراک فایل امکان پذیر نخواهد بود. چه در حال باز کردن یک فایل اکسل صادراتی با گزارش Salesforce یا دانلود یک نرم افزار یادداشت برداری جدید باشیم، از فایل ها برای به اشتراک گذاری اطلاعات و انجام وظایف حیاتی استفاده می کنیم.
مانند سایر اقدامات معمول مانند رانندگی، ما فرضیات و اتکای بیش از حد به اکتشافی در مورد فایلها و کنترلهای امنیتی که از ما در برابر ویروسها و بدافزارها محافظت میکنند، ایجاد میکنیم. هنگامی که نرده های محافظ ما پایین است، در معرض حملات مبتنی بر فایل هستیم.
حملات مبتنی بر فایل، حملاتی هستند که از فایلهای اصلاحشدهای که حاوی کد مخرب، اسکریپت یا محتوای فعال هستند برای ارائه تهدیدات به کاربران یا دستگاهها استفاده میکنند. عوامل تهدید از تکنیک های مهندسی اجتماعی برای متقاعد کردن کاربران برای باز کردن و اجرای فایل ها و انجام حملات سایبری استفاده می کنند. فراتر از شکار رفتار انسانی، عوامل تهدید، تکنیکهای فراری را در فایلهای خود برنامهریزی میکنند، مانند اطلاعات مبهم یا حذف فایل، که تشخیص تهدیدها را برای ابزارهای موجود دشوار میسازد.
جلوگیری از حملات مبتنی بر فایل، حملات روز صفر و عفونتهای بیمار صفر را متوقف میکند
هیچ کس نمی خواهد اولین قربانی یک حمله سایبری باشد. با این حال، حملات مبتنی بر فایل همچنان موفق هستند، زیرا کسبوکارها همچنان به تشخیص مبتنی بر امضا متکی هستند.
تیم تحقیقاتی Zscaler ThreatLabz بدافزار infostealer را که در نرم افزارهای دزدی پنهان شده بود، کشف کردند. عوامل تهدید از سایتهای اشتراکافزار جعلی استفاده میکردند که بازدیدکنندگان فایلی را دانلود میکردند که به عنوان نرمافزار کرک شده ظاهر میشد. بهجای نرمافزار مورد نظر، محموله حاوی بدافزار RedLine یا RecordBreaker بود که رمزهای عبور ذخیرهشده مرورگر، دادههای تکمیل خودکار و فایلها و کیف پولهای ارزهای دیجیتال را جمعآوری میکند. شناسایی این حمله دشوار است زیرا عوامل تهدید با هر تراکنش دانلود، یک فایل زیپ محافظت شده با رمز عبور جدید ایجاد می کنند. فهرست کردن MD5 بی اثر خواهد بود.
توقف حملات روز صفر و عفونت های بیمار صفر نیاز به حفاظت درون خطی و تجزیه و تحلیل هوشمند و پویا دارد.
یک وبینار برای کشف واقعیت و چه چیزی تخیلی در مورد تهدیدات مبتنی بر فایل
فرضیات خود را در مورد تهدیدات مبتنی بر فایل در دسترس قرار دهید. ما 9 افسانه رایج در مورد فایل ها را جمع آوری کردیم، از این که چگونه امنیت نقطه پایانی ممکن است برای مسدود کردن (یا مسدود نکردن) ماکروها در اسناد مایکروسافت کافی نباشد.
دیگر اخبار
آماده اید تا برخی از اسطوره ها را از بین ببرید؟ برای وبینار اینجا ثبت نام کنید .
ارسال نظر