Сегодня 20 сентября 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Хакеры стали всё чаще взламывать золотой стандарт кибербезопасности – системы EDR

Программное обеспечение Endpoint detection and response (EDR) стало популярным способом защиты от атак программ-вымогателей. Однако исследователи говорят, что взломы, связанные с этой технологией, хоть и редкие, но постепенно происходят всё чаще.

 Источник изображения: freepik

Источник изображения: freepik

По мере того, как хакерские атаки становятся все более разрушительными и всепроникающими, мощные инструменты защиты от таких компаний, как CrowdStrike Holdings и Microsoft, стали очень важны для индустрии кибербезопасности. Программное обеспечение для обнаружения конечных точек и реагирования на них (EDR) предназначено для обнаружения ранних признаков вредоносной активности на ноутбуках, компьютерах, серверах и других устройствах — «конечных точках» в компьютерной сети — и блокирования их до того, как злоумышленники смогут украсть данные или сами заблокируют устройство.

Однако эксперты говорят, что хакеры разработали обходные пути для некоторых форм технологии EDR, что позволило им обойти продукты, которые стали золотым стандартом для защиты критически важных систем. Исследователи из нескольких фирм, занимающихся кибербезопасностью, заявили, что количество атак, в которых EDR отключается или обходится, невелико, но растёт, и что хакеры становятся все более изобретательными в поиске способов обойти более надёжную защиту, которую он обеспечивает. По данным IDC, рынок EDR и других новых технологий безопасности конечных точек вырос на 27% и достиг 8,6 млрд долларов в мире в прошлом году, во главе с CrowdStrike и Microsoft.

Один ранее не сообщавшийся инцидент, раскрытый Bloomberg News, произошёл в октябре, когда датская группа безопасности CSIS расследовала взлом европейской производственной компании. По словам Яна Каструпа (Jan Kaastrup), директора по инновациям CSIS, хакеры использовали ранее неизвестную уязвимость в EDR Microsoft и упаковали вредоносное ПО таким образом, чтобы оно было обнаружено инструментом безопасности, который предупредил ИТ-команду жертвы о том, что атака была заблокирована.

Нарушение не было обнаружено до тех пор, пока жертва не заметила, что данные покидают корпоративную сеть, и не связалась с датской фирмой. Каструп добавил, что «программное обеспечение для безопасности не может работать само по себе — нам нужны глаза на экране в сочетании с технологиями».

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Вечерний 3DNews
Каждый будний вечер мы рассылаем сводку новостей без белиберды и рекламы. Две минуты на чтение — и вы в курсе главных событий.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Amazon запустила собственный ИИ-генератор видео — он будет создавать рекламу 5 ч.
По мотивам романа Ника Перумова «Алмазный меч, деревянный меч» выйдет «высокобюджетная» приключенческая игра 6 ч.
Microsoft: массового развёртывания Windows 11 24H2 в октябре не будет 7 ч.
Google вводит кроссплатформенную синхронизацию ключей доступа с помощью PIN-кодов 7 ч.
«Кинопоиск» анонсировал экранизацию Atomic Heart — первые подробности 7 ч.
«Надеемся обратить ваше ожидание в восторг»: режиссёр Lies of P рассказал, чего ждать от дополнения и сиквела 8 ч.
В России тестируют отечественную замену Центру сертификации Microsoft для банков 9 ч.
Кооперативный хоррор No More Room in Hell 2 получил дату выхода в раннем доступе Steam — это продолжение культового зомби-мода для Half-Life 2 10 ч.
Отечественное ПО стало дороже иностранного, но уступает по качеству, заметили во ФСТЭК 11 ч.
«Не думаем, что Hi-Fi Rush 2 нас обогатит»: Krafton спасла Tango Gameworks от закрытия не ради денег 11 ч.