
התכוננו להתקפה והתכוננו לתקנות
היו כמה כתבות חדשותיות קשורות שמשכו את תשומת ליבי ברבעון האחרון - שתיהן כללו תוכנות כופר, תשתיות קריטיות והממשל הפדרלי. הראשונה הייתה אישור הסנאט של חקיקה חדשה בנושא אבטחת סייבר, חוק חיזוק אבטחת הסייבר האמריקאי , והשנייה הייתה הודעה מ-FBI בנוגע ל-RagnarLocker .
מצד אחד, דיווח ה-FBI על פגיעה (IOCs) סיפק כמעט 40 אינדיקטורים לפגיעה (IOCs) עבור RagnarLocker , בהם ארגונים יכולים להשתמש כדי למנוע מתקפות כופר שכוונו על תשתיות קריטיות. מצד שני, חוק חיזוק אבטחת הסייבר האמריקאי ידרוש גורמים הקשורים לתשתיות קריטיות וסוכנויות פדרליות אזרחיות לדווח על מתקפות סייבר משמעותיות תוך 72 שעות. ספקי תשתיות קריטיות יידרשו גם לדווח על תשלומי כופר תוך 24 שעות.
שני הסיפורים משמשים תזכורת חשובה לחשיבות המיידית של מרכז פעולות אבטחה (SOC) ותפקוד תגובה לאירועים (IR) להגנה על תשתיות קריטיות; בין אם כדי לחקור באופן יזום IOCs ולהגן מפני התקפות כופר, או כדי לדווח עליהן לרשויות בזמן. ניתוח תוכנות זדוניות הוא פונקציה קריטית לתהליך זה, מכיוון שהוא מאפשר לצוותי אבטחה להתקדם מעבר לציות של "סמן את התיבה" לעבר תוכנית מודיעין איומים בוגרת יותר עם היכולת "להכיר את האויב".
OPSWAT דו"ח ניתוח מצב התוכנות הזדוניות לשנת 2022 של חברת [החברה] גילה כי פחות ממחצית הארגונים מחזיקים בפונקציה ייעודית לניתוח תוכנות זדוניות. יתר על כן, 93% מהארגונים מתמודדים עם התהליך הידני והמייגע של ניתוח תוכנות זדוניות. האתגר הגדול ביותר בניתוח תוכנות זדוניות הוא שהכלים אינם אוטומטיים או משולבים, מה שעלול לגרום למספר תהליכים גוזלים זמן ומועדים לשגיאות בכלים שונים ולזרימות עבודה מנותקות.
בין אם ספקי תשתית קריטית צריכים לשפר את יכולות ניתוח התוכנות הזדוניות שלהם כדי לחקור ולמנוע תוכנות כופר או לדווח עליהן בצורה יעילה, OPSWAT מסיר את המחסומים להצלחה על ידי ביטול הצורך במערכי מיומנויות מיוחדים ופירוק מחיצות בין פתרונות. ניתוח תוכנות זדוניות לא חייב להיות מורכב – OPSWAT הופך את זה לפשוט, אך עוצמתי. אבל דבר אחד בטוח: ניתוח תוכנות זדוניות הוא קריטי.
