Сейчас актуальна тема защиты от криптолокеров. Когда злонамеренный скрипт попадает в сеть, то ему нужно докачать остальную часть вредоносного кода. Обычно это исполняемый файл, например EXE. Злоумышленники используют различные методики сокрытия этого, например, в данной статье, вредоносный скрипт скачивает exe файл, который переименован в TXT. Но на самом деле внутри исполняемый модуль. А что в этот момент делала ваша сетевая защита?
Ваш периметровый NGFW защиты должен
- Журналировать все скачиваемые файлы по всем приложениям и по любым портам.
- Определять тип файла не по названию, а по реальному контенту.
- Блокировать исполняемые файлы (например, это EXE в Windows) для всех сотрудников и всех устройств, включая IoT, IIoT.
- Для определенных сотрудников разрешать скачивание, но задав предварительно вопрос.
Эволюция защиты от криптолокеров
Также приглашаю вас на конференцию 28 апреля, где мы обсудим как обходят межсетевые экраны.
Вся программа:
o 11:00 – 11:10 - Открытие конференции
o 11:10 – 11:30 - Как обходят межсетевые экраны
o 11:30 – 11:50 - Что появилось нового в сетевой защите
o 12:00 – 12:20 - Как автоматизировать первую линию SOC
o 12:20 – 12:35 - Опытный взгляд от SOC эксперта
o 12:35 – 13:05 - Кто должен отвечать за безопасность DevOps?
o 13:05 – 13:30 - От NGFW к NG SD-WAN. Почему Network SLA плохо работает и что с этим делать?
o 13:25 - 14:00 - QUIZ с призами