Automatyzacja procesu umożliwia skrócenie czasu na wykrycie i przyspieszenie reakcji.
“Cryptojacking malware” infekuje system w celu kopania kryptowalut za pomocą komputera ofiary. Oprogramowanie, przejmuje zasoby, w tym serwery, zużywając średnio 25% mocy procesorów. Co więcej, wygenerowanie pojedynczego Bitcoina może kosztować zaatakowanego blisko 40.000 złotych.
Spadek wydajności samych komputerów, spowolnienie lub wstrzymanie produkcji, a co za tym idzie, gwałtowny spadek przychodów – uderza na alarm! Jeżeli mamy do czynienia z niezidentyfikowanym intruzem niemożliwe jest jego wyizolowanie lub unieszkodliwienie.
200 dni na zlokalizowanie malware’a
Malware potrafi być bardzo sprytnie „wpleciony” w strukturę systemu. Dla przykładu: infekcja która przydarzyła się 1 stycznia zostanie namierzona dopiero w okolicy lipca! Paradoksalnie, a dla mniejszych przedsiębiorstw problem może okazać się większy ze względu na brak zaawansowanych narzędzi. W drugim przypadku, czas niezbędny do namierzenia malware wydłuży się nawet czterokrotnie czyli do ponad 800 dni!
Nie powinno być zaskoczeniem zatem stwierdzenie, że ledwie 39% przedsiębiorstw czuje się bezpiecznie i uważa, że jest w stanie efektywnie namierzyć i zwalczyć malware’a. Wskazuje to na smutny wniosek, że małe oraz średnie przedsiębiorstwa w cale nie są w stanie wykryć infekcji samodzielnie za pomocą własnych narzędzi do ochrony lecz zostają uświadomione o ataku przez zewnętrzne podmioty zazwyczaj przez przypadek.
Nawet po odnalezieniu, odpowiedniej reakcji i podniesieniu systemu, pojawia się kolejne wyzwanie: Potrzebna kolejnych 2 miesięcy, żeby w pełni “stanąć na nogi”. Sumując cały czas od momentu zainfekowania do całkowitego powrotu uzyskujemy czas przekraczający 2 lata!
Jak ogromne mogą być straty związane ze spadkiem wydajności, spowolnieniem albo wręcz zastojem w pracy?
Bez właściwej analizy problemu, większość małych i średnich przedsiębiorstw pozostanie bezsilna wobec zagrożenia i funkcjonować będzie z nim przed długi albo wręcz bardzo długi czas. Automatyzacja umożliwia natychmiastową reakcję i pozostanie czujnym przy minimalnym zaangażowaniu inżynierów odpowiedzialnych za bezpieczeństwo IT.
Jak automatyzacja procesu może wykryć i ubić złośliwy plik?
- AI do diagnozy – inżynierzy IT będą zmagać się z wieloma rodzajami zagrożeń określonych jako podejrzane. Próba zlokalizowania ich może zabrać nieproporcjonalnie dużą ilość czasu. Sztuczna inteligencja oparta na behawiorystyce stworzona jest po to, by zidentyfikować zdarzenia, które człowiek mógłby przegapić. Takie założenie pozwala na pełną automatyzację procesu: diagnozowania podejrzanych zagrożeń i odpowiedniej reakcji.
- Korelacja wyniku – wykrycie ataków przez korelację zdarzeń pochodzących z różnych miejsc środowiska. Włączenie do globalnych baz danych w zestawieniu z innymi czynnikami umożliwia rozpoznanie, które w izolacji mogłoby być niemożliwe. W przypadku złośliwego zainfekowania pierwszym objawem może być skrajnie wysokie zużycie procesora oraz próby łączenia z innymi serwerami poza siecią. Zestawione ze sobą oba te czynniki dają wysokie prawdopodobieństwo infekcji.
- Skala punktowa – kiedy zagrożenie osiągnie pewną krytyczną wartość punktową określoną jako niebezpieczną, system zadziała i nastąpi odpowiednia reakcja.
Automatyzacja umożliwia natychmiastowe wyizolowanie zainfekowanych końcówek od reszty sieci do czasu przywrócenia ich prawidłowego funkcjonowania. Złośliwe pliki mogą zostać poddane kwarantannie, proces zabity, a sygnatury wyeliminowane
Żródło: https://www.secplicity.org/2020/02/27/defeat-cryptojacking-malware-with-responsive-automation/
Redaktorka Net Complex Blog