Классические средства защиты блокируют угрозы, которые уже известны: для них нашли характерные признаки вредоносного кода. Это работает, если злоумышленники проводят массовые атаки.
Но киберпреступники все чаще обмениваются опытом, модифицируют вредоносное ПО, нацеливаются на конкретную компанию и используют новые методы. Разберем, какие именно и как от них защититься.
Когда стандартная защита бессильна: три сценария
- Человекоуправляемая атака
Злоумышленники не распространяют вредоносное ПО, которое действует автоматически, а сами проводят атаку.
Они могут:
1) удаленно подключиться к устройству через средства удаленного администрирования;
2) провести мероприятия по разведке;
3) повысить привилегии и развить атаку, беспрепятственно обходя классическую защиту.
- Атака living off the land
Киберпреступники применяют то, что уже есть в компании: легитимное ПО, утилиты. Это помогает обойти проверку стандартными средствами. Атакующий может скрытно перемещаться по сети и завладеть постоянным доступом, не устанавливая вредоносное ПО.
- Разработка вредоноса под конкретную инфраструктуру
Атакующие создают или модифицируют свои инструменты, учитывая ранее собранную информацию о компании. Условия каждый раз отличаются, поэтому стандартный инструмент защиты может не заметить опасность.
Как защититься от современных угроз?
Чтобы обнаружить сложную атаку, нужен глубокий контроль за устройствами, отслеживание любой подозрительной активности. В этом помогает технология EDR (Endpoint Detection and Response).
Решение обнаруживает угрозы на персональных компьютерах и серверах, а также помогает в реагировании. Оно собирает данные для расследования инцидентов и позволяет:
● изолировать зараженные устройства;
● нейтрализовать вредоносную активность;
● собирать криминалистические данные;
● проводить мероприятия по восстановлению.
Если сравнить периметр ИТ-инфраструктуры с крепостью, то EDR — укрепление каждого его участка — устройства. Такая защита особенно важна, когда злоумышленники «ходят» вокруг крепости — ищут уязвимости конкретной компании. При таком сценарии стандартные антивирусы могут быть бессильны.
При защите корпоративных устройств важно не только обнаружить сложную угрозу, но и быстро отреагировать на нее. Пример решения, которое позволяет эффективно бороться с атаками — F6 EDR с готовыми сценариями для реагирования и восстановления. Можно запустить команды по группе хостов, например удалить опасный файл со всех устройств.
F6 EDR можно встроить в имеющуюся защиту как отдельный модуль или в составе комплексного решения Managed XDR.
F6 Managed XDR устроен как конструктор, можно выбрать любую комбинацию модулей
EDR в действии: обзор и кейсы →
ИТ-ландшафт меняется: переход на отечественные ОС требует обновления киберзащиты
Все больше компаний переходит на российские операционные системы. Злоумышленники учитывают эту тенденцию и адаптируют свои инструменты под Linux-системы. Сейчас особенно важна адаптация средств защиты к новым условиям, поэтому команда F6 разработала EDR-агент, который может легко работать с отечественными ОС.
Ключевые особенности F6 EDR 3.0:
- Поддержка отечественных ОС, Linux‑семейства: RedOS, Astra и POCA.
- Удобство администрирования, единый локальный интерфейс для взаимодействия с агентом на всех ОС.
- Расширенный сбор телеметрии для более глубокого поиска скрытых угроз и повышения качества детекта без влияния на производительность ОС.
- Единый кроссплатформенный стек и новая архитектура ускоряет разработку, повышает надежность и открывает путь к быстрому внедрению новых возможностей.
- Меньше влияния на производительность ОС и шумовых событий.
Защитите ПК и серверы от хакеров с F6 EDR
Чтобы узнать больше, оставьте заявку на сайте — ответим на интересующие вопросы и обсудим бесплатный пилот.
Листая дальше, вы перейдете на сайт F6 — узнайте, как защитить бизнес от сложных атак!