Cyberattaques alimentées par l'IA : Comment détecter, prévenir et se défendre contre les menaces intelligentes

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Améliorer la réponse aux incidents grâce à l'analyse automatisée des logiciels malveillants

Partager cet article

Se préparer à l'attaque et à la réglementation

Deux nouvelles connexes ont attiré mon attention au cours du dernier trimestre, toutes deux concernant les ransomwares, les infrastructures critiques et le gouvernement fédéral. La première est l'approbation par le Sénat d'une nouvelle loi sur la cybersécurité, le Strengthening American Cybersecurity Act, et la seconde est un FLASH du FBI sur RagnarLocker.

D'une part, le FLASH du FBI a fourni près de 40 indicateurs de compromission (IOC) pour RagnarLocker, que les organisations peuvent utiliser pour prévenir ces attaques de ransomware qui ont ciblé des infrastructures critiques. D'autre part, la loi sur le renforcement de la cybersécurité américaine (Strengthening American Cybersecurity Act) exigera des entités chargées des infrastructures critiques et des agences fédérales civiles qu'elles signalent les cyberattaques importantes dans un délai de 72 heures. Les fournisseurs d'infrastructures critiques seront également tenus de signaler les paiements de ransomware dans les 24 heures.

Ces deux histoires nous rappellent l'importance immédiate d'un centre d'opérations de sécurité (SOC) et d'une fonction de réponse aux incidents (IR) pour la protection des infrastructures critiques, que ce soit pour enquêter de manière proactive sur les IOC et se protéger contre les attaques de ransomware ou pour les signaler aux autorités en temps voulu. L'analyse des logiciels malveillants est une fonction essentielle de ce processus, car elle permet aux équipes de sécurité de passer d'une conformité de type "check the box" à un programme threat intelligence plus mature avec la capacité de "connaître l'ennemi".

OPSWATLe rapport " State of Malware Analysis 2022" (État de l'analyse des logiciels malveillants en 2022 ) révèle que moins de la moitié des entreprises disposent d'une fonction dédiée à l'analyse des logiciels malveillants. En outre, 93 % des organisations sont confrontées au processus fastidieux et manuel de l'analyse des logiciels malveillants. Le plus grand défi de l'analyse des logiciels malveillants est que les outils ne sont pas automatisés ou intégrés, ce qui peut entraîner un certain nombre de processus chronophages et sources d'erreurs à travers des outils disparates et des flux de travail déconnectés.

Que les fournisseurs d'infrastructures critiques aient besoin d'améliorer leurs capacités d'analyse des logiciels malveillants pour enquêter sur les ransomwares et les prévenir ou pour les signaler en temps voulu, OPSWAT élimine les obstacles au succès en supprimant le besoin de compétences spécialisées et en brisant les silos entre les solutions. L'analyse des logiciels malveillants n'a pas besoin d'être complexe - OPSWAT la rend simple, mais puissante. Mais une chose est sûre : l'analyse des logiciels malveillants est essentielle.

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.