Er din infrastruktur ramt af polymorphic malware trussel?

Er din infrastruktur ramt af polymorphic malware trussel?

Polymorphic malware er en form for malware, som konstant ændrer sine identificerbare funktioner for at undgå detektering via signaturbaserede antivirus produkter. Mange af de almindelige former for malware kan være polymorphic herunder vira, worms, bots, ransomware, trojanere eller keyloggers.

Polymorphic teknikker indebærer ofte ændringer i identificerbare egenskaber som filnavne, typer eller krypteringsnøgler for at gøre malware uigenkendelig til mange typer af detektionsmetoder. Derudover bruges det til at undgå signatur detektering på baggrund af sikkerhedsløsninger såsom antivirusprogrammer.

Mens visse karakteristika ved polymorphic malware ændres, forbliver dets funktionelle formål det samme. For eksempel vil en polymorphic virus fortsætte med at sprede og inficere enheder, selvom dens signatur ændres for at undgå detektion. Ved at ændre karakteristika for at generere en ny signatur genkender signaturbaserede detektionsløsninger ikke filen som skadelig.

Selvom den nye malware signatur er identificeret og tilføjet til antivirus produktets database, kan polymorphic malware fortsætte med at ændre signaturer og udføre angreb uden at blive detekteret.

Et APT (Advanced Persistent Threat) er et angreb, hvor en uautoriseret bruger får adgang til et system eller netværk og forbliver der i længere tid uden at blive registreret. APT er særlig farlige for virksomheder, da hackere har løbende adgang til følsomme virksomhedsdata. APT forårsager generelt ikke skader på firmaets netværk eller lokale maskiner. I stedet er målet for APT oftest datatyveri.

APT er forskellig fra mange traditionelle trusler, såsom vira og malware angreb, der udviser den samme adfærd konsekvent og repeteres for at angribe forskellige systemer. APT har ikke en bred tilgang, i stedet er angrebene omhyggelig planlagt og designet med det formål at angribe et bestemt firma eller en organisation. Derfor er APT yderst tilpassede, sofistikerede og designet specielt til at omgå de eksisterende sikkerhedsforanstaltninger inden for en organisation.

Det estimeres i dag at cirka 70% af alle cyberangreb begynder via endpoints, og det er der flere grunde til. Når endpoints er uden for firma netværk, er det oftest kun antivirus sikkerhed, som er aktiveret. Typisk er signatur beskyttelse ikke tilstrækkeligt, når vi taler om avancerede trusler og zero-day sårbarheder.
Brugerfejl i forbindelse med phishing emails og malware vedhæftninger har altid været et stort problem, og det bliver det ved med at være.
Virksomhederne har oftest begrænset indsigt i malware angreb og kompromitteringer på endpoints. Dette gælder blandt andet, når det skal undersøges, hvor malwaren kommer fra, hvor malwaren er set, og ikke mindst hvad den foretager sig, når den er landet på endpointet.

Cisco AMP for Endpoints er Ciscos svar på next generation endpoint beskyttelse. Produktet består af flere forskellige avancerede algoritmer og mekanismer herunder dynamic sandboxing, Сross-Layer Analytics, Probabilistic Threat Propagation, Cognitive Intelligence, AI, Machine Learning samt den klassiske signatur baserede antivirus engine. Alle disse algoritmer og metoder kombineret med trajectory og retrospektiv sikkerhed giver os eminent beskyttelse mod blandt andet APT & Polymorphic malware.

I Wingmen har vi gode erfaringer med at designe, implementere og drifte Cisco AMP For Endpoints. Kontakt os for spørgsmål.

/Ali Sahin

Relaterede artikler

Vejen til netværksautomatisering har mange fordele.
Netværksautomatisering

6 trin til at komme i mål med netværksautomatisering: del 2

Netværksautomatisering kan virke kompleks og teknisk, men den tekniske side er ofte den enkleste del. Den virkelige udfordring ligger i det organisatoriske og planlægningsmæssige arbejde før, under og efter kodning. Her er de første 6 trin til at opnå succes med netværksautomatisering.

Læs mere
Vejen til netværksautomatisering har mange fordele.
Netværksautomatisering

6 trin til at komme i mål med netværksautomatisering: del 1

Netværksautomatisering kan virke kompleks og teknisk, men den tekniske side er ofte den enkleste del. Den virkelige udfordring ligger i det organisatoriske og planlægningsmæssige arbejde før, under og efter kodning. Her er de første 6 trin til at opnå succes med netværksautomatisering.

Læs mere
NIS2 er ikke en papirtiger
NIS2

NIS2 er ikke en papirtiger

NIS2-direktivet kræver handling nu. Det omhandler sikring af virksomhedens kerneydelser og er mere komplekst end GDPR. Virksomheder skal håndtere hændelser effektivt og aflægge rapporter indenfor stramme tidsrammer. NIS2 handler om sund fornuft og sikring af driften.

Læs mere
Der findes ikke flere artikler i arkivet
Security Systems Engineer, it konsulent, Ali Sahin, Wingmen
SECURITY SYSTEMS ENGINEER

ALI Sahin

Har Tech Tanken gjort dig nysgerrig på at vide mere? Så kan du følge med på hjemmesiden her eller du kan kontakte mig, hvis du har spørgsmål til denne tanke.

Mail: ais@wingmen.dk

Kontakt DIN WINGMAN

Kbh.: Tobaksvejen 23B, 2. sal, 2860 Søborg
Aarhus: Lyshøjen 2, 1. sal tv., 8520 Lystrup
Odense: Stenhuggervej 21, 5230 Odense M

Telefon: 70202110
Mail: info@wingmen.dk

CVR: 36440228