专注于恶意软件检测作为前线网络安全策略将IT安全团队放在猫和老鼠的永无止境游戏中。潘达尔布今年早些时候的一份报告发现,2013年建立了3000万新恶意软件威胁 - 平均为82,000。保持速度与此恶意软件创建的步伐需要持续升级到最新的网络安全防御技术,同样的恶意软件开发人员不断发现周围的新方法。战斗这一不可占用的战斗不仅诱导珍贵的网络安全资源,而且它还让一家公司易受威胁造成更大的威胁:被盗的凭据。

恶意软件通常仅在攻击的开始时使用,然后消失。事实上,82%的恶意软件激活后一小时消失。它的目的不是损害机器,而是给出攻击者对存储凭证的存储凭证,这将在攻击的剩余持续时间内使用。因为恶意软件已被证明是窃取凭据的有效工具,所以攻击者正在采用这一战术。

2014年verizon数据突破报告上月发布的确认确认。它发现2013年76%的网络入侵涉及被盗的凭证,比上年的两倍多。并非所有这些都是恶意软件感染的结果;社会工程策略,如侦察,预测和电子邮件钓鱼也在上升,并且可以同样有效。(在一个例子中,试图违反大型石油公司网络的攻击者感染了员工经常光顾的中餐馆的在线菜单,导致他们下载恶意代码。)一旦公司受到损害,攻击者可以在IT环境中自由地浮动,因为它们不会触发基于签名的检测设备或软件的警报,从公司的安全智能中吸出空中,并将IT团队与识别有限的选择有效和无效的用户行为之间的差异。

要注意什么

有几个提示,它安全团队可以练习以降低风险。

数据是大奖奖金,但它几乎不可能跟上每天出现的新恶意软件的速度。那么为什么IT安全团队继续关注感染点而不是后来发生的事情?基于恶意软件检测的网络安全姿势是一种失败的策略,因为这只猫每天不能捕获82,000只小鼠。您可以做的最重要的事情是保持警报并准备好。