متن خبر

وبینار – یک MythBusting ویژه: 9 افسانه در مورد تهدیدات مبتنی بر فایل

وبینار – یک MythBusting ویژه: 9 افسانه در مورد تهدیدات مبتنی بر فایل

اخباروبینار – یک MythBusting ویژه: 9 افسانه در مورد تهدیدات مبتنی بر فایل
شناسهٔ خبر: 266932 -




خبرکاو:

15 فوریه 2023 وبینار امنیت سایبری اخبار هکر

Webinar on File-based Threats

بازیگران بد دوست دارند تهدیدات را در فایل ها ارائه دهند. پیام‌های مستمر و متقاعدکننده، قربانیان ناآگاه را متقاعد می‌کنند که فایل‌ها را از منابع ناشناخته بپذیرند و باز کنند و اولین گام در حمله سایبری را اجرا کنند.

چه فایل EXE یا یک سند مایکروسافت اکسل باشد، این اتفاق همچنان ادامه دارد. اغلب اوقات، کاربران نهایی توهم امنیت دارند که با تلاش های حسن نیت سایر کاربران و کنترل های امنیتی (ناکارآمد) پوشانده شده است. این یک اثر ویروسی برای باج‌افزارها، بدافزارها، جاسوس‌افزارها و نرم‌افزارهای خاکستری مزاحم و ابزارهای تبلیغاتی مزاحم ایجاد می‌کند تا به راحتی از کاربر به کاربر و از ماشینی به ماشین دیگر پخش شود. برای اینکه کاربران نگویند: "من واقعیت شما را رد می کنم و واقعیت خود را جایگزین می کنم!" - وقت آن رسیده که برخی از افسانه ها را در مورد حملات مبتنی بر فایل از بین ببریم.

تست در سه! دو! یکی! اینجا ثبت نام کنید و به Vinay Polurouthu، مدیر اصلی محصول Zscaler و امی هنگ، مدیر بازاریابی محصول بپیوندید تا:

9 فرضیه و افسانه رایج در مورد تهدیدات مبتنی بر فایل را از بین ببرید

جدیدترین روندهای فرار را کشف کنید و روش های تحویل مخفیانه را شناسایی کنید

از عفونت های بیمار صفر و رویدادهای امنیتی روز صفر از فایل های ناشناخته جلوگیری کنید

محل خود را ایمن کنید: اکنون ثبت نام کنید

مشکلات اساسی هنگام توقف تهدیدات مبتنی بر فایل

ارتباط دیجیتال بدون اشتراک فایل امکان پذیر نخواهد بود. چه در حال باز کردن یک فایل اکسل صادراتی با گزارش Salesforce یا دانلود یک نرم افزار یادداشت برداری جدید باشیم، از فایل ها برای به اشتراک گذاری اطلاعات و انجام وظایف حیاتی استفاده می کنیم.

مانند سایر اقدامات معمول مانند رانندگی، ما فرضیات و اتکای بیش از حد به اکتشافی در مورد فایل‌ها و کنترل‌های امنیتی که از ما در برابر ویروس‌ها و بدافزارها محافظت می‌کنند، ایجاد می‌کنیم. هنگامی که نرده های محافظ ما پایین است، در معرض حملات مبتنی بر فایل هستیم.

حملات مبتنی بر فایل، حملاتی هستند که از فایل‌های اصلاح‌شده‌ای که حاوی کد مخرب، اسکریپت یا محتوای فعال هستند برای ارائه تهدیدات به کاربران یا دستگاه‌ها استفاده می‌کنند. عوامل تهدید از تکنیک های مهندسی اجتماعی برای متقاعد کردن کاربران برای باز کردن و اجرای فایل ها و انجام حملات سایبری استفاده می کنند. فراتر از شکار رفتار انسانی، عوامل تهدید، تکنیک‌های فراری را در فایل‌های خود برنامه‌ریزی می‌کنند، مانند اطلاعات مبهم یا حذف فایل، که تشخیص تهدیدها را برای ابزارهای موجود دشوار می‌سازد.

جلوگیری از حملات مبتنی بر فایل، حملات روز صفر و عفونت‌های بیمار صفر را متوقف می‌کند

هیچ کس نمی خواهد اولین قربانی یک حمله سایبری باشد. با این حال، حملات مبتنی بر فایل همچنان موفق هستند، زیرا کسب‌وکارها همچنان به تشخیص مبتنی بر امضا متکی هستند.

تیم تحقیقاتی Zscaler ThreatLabz بدافزار infostealer را که در نرم افزارهای دزدی پنهان شده بود، کشف کردند. عوامل تهدید از سایت‌های اشتراک‌افزار جعلی استفاده می‌کردند که بازدیدکنندگان فایلی را دانلود می‌کردند که به عنوان نرم‌افزار کرک شده ظاهر می‌شد. به‌جای نرم‌افزار مورد نظر، محموله حاوی بدافزار RedLine یا RecordBreaker بود که رمزهای عبور ذخیره‌شده مرورگر، داده‌های تکمیل خودکار و فایل‌ها و کیف پول‌های ارزهای دیجیتال را جمع‌آوری می‌کند. شناسایی این حمله دشوار است زیرا عوامل تهدید با هر تراکنش دانلود، یک فایل زیپ محافظت شده با رمز عبور جدید ایجاد می کنند. فهرست کردن MD5 بی اثر خواهد بود.

توقف حملات روز صفر و عفونت های بیمار صفر نیاز به حفاظت درون خطی و تجزیه و تحلیل هوشمند و پویا دارد.

یک وبینار برای کشف واقعیت و چه چیزی تخیلی در مورد تهدیدات مبتنی بر فایل

فرضیات خود را در مورد تهدیدات مبتنی بر فایل در دسترس قرار دهید. ما 9 افسانه رایج در مورد فایل ها را جمع آوری کردیم، از این که چگونه امنیت نقطه پایانی ممکن است برای مسدود کردن (یا مسدود نکردن) ماکروها در اسناد مایکروسافت کافی نباشد.

آماده اید تا برخی از اسطوره ها را از بین ببرید؟ برای وبینار اینجا ثبت نام کنید .


این مقاله جالب بود؟ ما را در توییتر و لینکدین دنبال کنید تا محتوای اختصاصی بیشتری را که پست می کنیم بخوانید.

خبرکاو

برچسب‌ها

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است