To jim dává šanci proaktivně detekovat nenápadné útoky, lépe pochopit důsledky bezpečnostního incidentu a rychle vizualizovat celou historii útoku.
Výzkumníci Sophosu současně uveřejnili i zprávu Worms Deliver Cryptomining Malware to Web Servers, která upozorňuje, jak snadno mohou kyberzločinci využít boty k odhalení tzv. „měkkých cílů“. Studie popisuje automatizovaný útok, který může zanést širokou škálu škodlivých kódů do serverů, které jako celek často zaostávají za normálními aktualizačními cykly.
Jakmile boty identifikují potenciální cíle, kyberzločinci využijí svých znalostí a určí oběti na základě množství citlivých dat či intelektuálního vlastnictví v dané organizaci, její schopnosti platit vysoké výkupné nebo přístupu k ostatním serverům a sítím.
Závěrečné kroky jsou zcela racionální a manuální – proniknout, vyhnout se odhalení, provést úhybný manévr a dokončit misi. Může se jednat o tiché slídění s cílem ukrást informace a pak bez povšimnutí zmizet; útočník může znemožnit zálohování, zašifrovat servery a vyžadovat vysoké výkupné nebo může využít servery jako odrazový můstek k útoku na jiné společnosti.
„Kombinované kyberútoky, kdysi stránka ve scénáři velkých útočníků podporovaných vládami, se v současnosti vzhledem ke své ziskovosti stávají běžnou praxí u obyčejných kyberzločinců. Rozdíl spočívá v tom, že velcí útočníci obvykle zůstávají v sítích po dlouhou dobu, zatímco běžní kyberzločinci hledají příležitost k rychlému zbohatnutí,“ říká Dan Schiappa, produktový ředitel společnosti Sophos.
„Většina malwaru je dnes automatizovaná, takže útočníci mohou snadno nalézt organizace s bezpečnostními slabinami, vyhodnotit jejich platební potenciál a využít běžné hackerské postupy, aby způsobili co největší škodu.“
„Když se útočníci dostanou do sítě, míří přímo na server. Zásadní význam serverů však často brání mnoha organizacím v provádění změn a výrazně zpomaluje nasazování aktualizací. A právě na tuto příležitost kyberzločinci spoléhají,“ říká Schiappa.
Pokud se organizace podle něj stane obětí útoku, musí získat úplnou představu o tom, která zařízení a servery byly zasaženy, aby bylo možné zlepšit zabezpečení a vyvodit důsledky v podobě přísnějších předpisů.
Mají-li firmy veškeré informace hned při prvním útoku, mohou řešit problémy výrazně rychleji a zabránit opakovaným průlomům.
„Pokud se mohou na digitální forenzní analýzu jako důkaz ztráty dat spoléhat úřady, mohou se firmy spolehnout na stejnou forenzní metodu a doložit, že jejich data nebyla ukradena. Řešení takový Intercept X for Server s technologií EDR požadovaný náhled a informace o zabezpečení poskytuje,“ dodává Schiappa.
Intercept X for Server s technologií EDR rozšiřuje možnosti technologie Sophos EDR, která byla poprvé oznámena pro koncové body v říjnu 2018. Vychází z technologie hlubokého učení, s cílem dosáhnout rozsáhlejší detekce malwaru.
Neuronová síť Sophosu pro hluboké učení se učí na stamiliónech příkladů, v nichž hledá podezřelé příznaky škodlivého kódu a detekuje neznámé hrozby. Přináší rozsáhlou, odbornou analýzu potenciálních útoků na základě srovnání DNA podezřelých souborů s ukázkami malwaru, který je již v platformě SophosLabs vyhodnocen.