3 rzeczy, których nie chroni Twój program antywirusowy

  • Michael Fisher
  • 0
  • 4457
  • 980
Reklama

Instalowanie i aktualizowanie programu antywirusowego jest w nas zrozumiałe. Młodsi użytkownicy Internetu nie będą pamiętać czasu bez programów antywirusowych i ciągłego zagrożenia w tle ze strony złośliwego oprogramowania i ataków phishingowych, co zmusza nas do mądrego korzystania z naszego bezpieczeństwa cyfrowego. Tak jak istnieje wiele sposobów infekowania systemu, tak istnieje wiele programów antywirusowych, które raczą się dbać o bezpieczeństwo, ochronę i ochronę systemu.

Programy antywirusowe oferują w dużej mierze ten sam pakiet Porównaj skuteczność swojego antywirusa z tymi 5 najlepszymi witrynami Porównaj swoją skuteczność antywirusową z tymi 5 najlepszymi witrynami Które oprogramowanie antywirusowe powinno używać? Które jest najlepsze"? Tutaj przyjrzymy się pięciu najlepszym zasobom online do sprawdzania wydajności antywirusowej, aby pomóc ci podjąć świadomą decyzję. dla ich użytkowników: skany systemu, ochrona w czasie rzeczywistym Jak korzystać z Windows Defender Ochrona przed złośliwym oprogramowaniem w systemie Windows 10 Jak korzystać z Windows Defender Ochrona przed złośliwym oprogramowaniem w systemie Windows 10 Jak każdy system operacyjny Windows, Windows 10 jest otwarty na nadużycia i podatny na zagrożenia online. Oprogramowanie zabezpieczające jest obowiązkowe. Windows Defender to dobre miejsce na rozpoczęcie, a my przeprowadzimy Cię przez proces instalacji. , kwarantanna i usuwanie, skanowanie procesów itp. Nowoczesne pakiety oprogramowania antywirusowego wykorzystują również analizę heurystyczną plików. Kontroluj zawartość strony: podstawowe rozszerzenia do śledzenia bloków i skryptów Kontroluj zawartość strony: podstawowe rozszerzenia do śledzenia bloków i skryptów Prawda jest taka, że ​​zawsze ktoś lub coś monitoruje twoją aktywność i zawartość w Internecie . Ostatecznie, im mniej informacji pozwolimy tym grupom, tym będziemy bezpieczniejsi. i procesy systemowe, w których program antywirusowy może rozpoznać wzór zachowania typowy dla podejrzanego szkodliwego materiału i położyć temu kres.

Antywirus może wykonywać wszystkie te czynności. W niektórych przypadkach zatrzyma napastników przy drzwiach. W innych pomoże to w operacji usuwania. Ale co nie Twój program antywirusowy się tym zajmuje? Które aspekty Twojego programu antywirusowego mogą narazić Ciebie lub Twoją firmę na niebezpieczeństwo, nawet po zainstalowaniu i aktualizacji?

Zaatakowane urządzenia

Znaczny wzrost liczby urządzeń osobistych, takich jak smartfony, tablety i laptopy, stworzył lukę w zabezpieczeniach sieci nieco poza tradycyjną kontrolą oprogramowania antywirusowego.

Wiele firm działa bpierścień Ynasz Own reevice (BYOD) w miejscu pracy, umożliwiając swoim pracownikom wprowadzanie urządzeń osobistych do środowiska biznesowego. Każde urządzenie pracownika zawierające wirusa może rozprzestrzeniać własną infekcję w sieci lokalnej. Podobnie gość łączący się z siecią domową w podobnych okolicznościach może zobaczyć zainfekowane urządzenia.

Firmy mogą złagodzić luki w zabezpieczeniach BYOD, zwiększając bezpieczeństwo sieci Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem, uaktualnić do dedykowanej usługi zapory ogniowej Która darmowa zapora ogniowa dla systemu Windows jest dla Ciebie najlepsza? Która darmowa zapora ogniowa dla systemu Windows jest dla Ciebie najlepsza? Kładziemy nacisk na usuwanie antywirusów i złośliwego oprogramowania, ale nie ignorujemy zapór ogniowych. Rzućmy okiem na najlepsze bezpłatne zapory systemu Windows, porównując łatwość konfiguracji, łatwość użycia i dostępność funkcji. , łatanie dziur w zabezpieczeniach i aktualizacja luk w zabezpieczeniach. Rozsądne może być również wymuszenie ogólnopolskiego programu antywirusowego i skanowania w poszukiwaniu złośliwego oprogramowania w poszukiwaniu nowych i istniejących urządzeń przy użyciu aplikacji zatwierdzonej przez firmę.

Jednak użytkownikom domowym w pewnym sensie trudniej jest zatrzymać zainfekowane urządzenia wchodzące do ich sieci osobistej. Nie doceniając znaczenia bezpieczeństwa sieci i systemu dla wszystkich, którzy wchodzą do naszych domów, możemy jedynie mieć nadzieję, że ludzie wokół nas są rozsądni i ostrzegają przed potencjalnymi zagrożeniami. 5 najlepszych darmowych pakietów Internet Security dla systemu Windows 5 najlepszych darmowych pakietów Internet Security dla systemu Windows Które pakiet bezpieczeństwa najbardziej ufasz? Patrzymy na pięć najlepszych darmowych pakietów bezpieczeństwa dla Windows, z których wszystkie oferują funkcje antywirusowe, anty-malware i funkcje ochrony w czasie rzeczywistym. . Niestety nie zawsze tak jest.

Zagrożenie od wewnątrz?

Wraz z potencjalną podatnością na BYOD, zagrożenie wewnętrzne może działać z twoich murów, wykorzystując ich wewnętrzny dostęp do sieci. Jeśli ktoś z wewnątrz organizacji zdecyduje, że chce przynieść paskudną niespodziankę tobie i innym współpracownikom, może im się to udać. Istnieją różne rodzaje zagrożeń wewnętrznych:

  • Złośliwi znawcy są nieco rzadkie, ale zwykle mogą powodować największe szkody. Administratorzy mogą być szczególnie ryzykowni.
  • Wykorzystani wtajemniczeni są zwykle oszukiwane lub zmuszane do podania danych lub haseł złośliwym stronom trzecim.
  • Nieostrożni wtajemniczeni to ci, którzy klikają bez zastanowienia, być może otwierając sprytnie (lub nie!) zaprojektowany e-mail phishingowy, sfałszowany jako firmowy adres e-mail.

Zagrożenia wewnętrzne są szczególnie trudne do zminimalizowania, ponieważ nie ma jednego wzorca zachowania, który potencjalnie ujawniałby nadchodzący atak. Osoba atakująca może być kierowana z wielu powodów:

  • Kradzież IP: Kradzież własności intelektualnej od organizacji lub osoby fizycznej.
  • Szpiegostwo: Odkrywanie niejawnych lub wrażliwych informacji organizacyjnych, tajemnic handlowych, własności intelektualnej lub danych osobowych w celu uzyskania korzyści lub wykorzystania jako podstawy do przymusu.
  • Oszustwo: Przywłaszczanie, modyfikowanie lub dystrybucja danych organizacyjnych lub osobowych w celu osiągnięcia korzyści osobistych.
  • Sabotaż: Korzystanie z dostępu wewnętrznego w celu nałożenia określonych uszkodzeń systemu.

W świecie, w którym królują dane, osoby w miejscu pracy i poza nim mają teraz większy dostęp do krytycznych informacji i krytycznych systemów, a także do wielu rynków zbytu, do których mogą wyciekać informacje. To stawia zaufanie na pierwszym miejscu w bitwie o bezpieczeństwo, przenosząc oprogramowanie antywirusowe na zapasową rolę punktu końcowego.

“Gospodarka USA zmieniła się w ciągu ostatnich 20 lat. Kapitał intelektualny, a nie aktywa fizyczne, stanowią obecnie większość wartości korporacji amerykańskiej. Ta zmiana sprawiła, że ​​aktywa korporacyjne są znacznie bardziej podatne na szpiegostwo.”

Zrozumienie krajobrazu zagrożeń 6 najbardziej niebezpiecznych zagrożeń dla bezpieczeństwa w 2015 r. 6 najbardziej niebezpiecznych zagrożeń dla bezpieczeństwa w 2015 r. Cyberataki stale rosną w 2015 r., W obiegu jest 425 000 000 złośliwych programów. Z tej ogromnej ilości niektóre są ważniejsze niż inne. Oto nasze podsumowanie pięciu najważniejszych do tej pory… jest tylko jednym aspektem walki z zagrożeniami dla osób z wewnątrz i w żadnym wypadku nie jest ostatnim!

APTy

ZAtańczył P.trwały T.hreaty zwykle mijają niewykryte, czekając na odpowiedni moment do ataku. Złośliwe oprogramowanie lub wirusy Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Wyjaśnienie: zrozumienie zagrożeń online Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Wyjaśnienie: zrozumienie zagrożeń online Kiedy zaczynasz myśleć o wszystkich rzeczach, które mogą pójść nie tak podczas przeglądania Internetu, Internetu zaczyna wyglądać jak dość przerażające miejsce. może zostać wprowadzony do systemu na kilka tygodni lub miesięcy, zanim zacznie działać, uśpiony, oczekując instrukcji od zdalnego sterownika. APT są zwykle sygnaturą zaawansowanego zespołu profesjonalnych hakerów, potencjalnie pracujących w ramach większej organizacji lub ze wsparciem państwa narodowego.

Złośliwy podmiot wdrażający APT zazwyczaj będzie próbował dokonać kradzieży własności intelektualnej, informacji niejawnych lub wrażliwych, tajemnic handlowych, danych finansowych lub czegokolwiek innego, co mogłoby zostać użyte do uszkodzenia lub szantażowania ofiary (ofiar).

Typowym przykładem APT jest Remotka ZAdostęp T.Rojan (RAT). Pakiet złośliwego oprogramowania jest nieaktywny, ale po aktywacji oferuje uprawnienia operacyjne zdalnego kontrolera, aby zebrać jak najwięcej informacji przed wykryciem. Jednak wykrywanie staje się trudne. Kompletny przewodnik usuwania złośliwego oprogramowania Kompletny przewodnik usuwania złośliwego oprogramowania Malware jest wszędzie obecny, a usuwanie złośliwego oprogramowania z systemu jest procesem długotrwałym, wymagającym wskazówek. Jeśli uważasz, że Twój komputer jest zainfekowany, potrzebujesz tego poradnika. . RAT zwykle zawiera zaawansowane protokoły sieciowe w celu ustanowienia komunikacji ze zdalnym kontrolerem. Po ustanowieniu kanału komunikacji przekazywane informacje nie zawierają żadnego złośliwego oprogramowania ani złośliwego kodu, pozostawiając oprogramowanie antywirusowe i niektóre usługi zapory sieciowej całkowicie w ciemności.

Oto kilka podstawowych metod wykrywania APT:

  • Wzrost liczby podwyższonych logowań w nocy. Jeśli twoja siła robocza jest aktywna w ciągu dnia, ale zamykasz biuro w nocy, nagły wzrost dostępu administratora w nocy może być oznaką trwającej operacji.
  • Trojany typu backdoor w całej sieci, o podobnej różnorodności. Hakerzy APT mogli zainstalować szeroką gamę trojanów w całej sieci lokalnej, zapewniając dostęp do systemu w przypadku wykrycia ich głównego wektora ataku. Wyłączasz i czyścisz jeden system, ale oni już mają dostęp do tego obok.
  • Duże lub nieoczekiwane transmisje danych, pochodzące z nieoczekiwanych źródeł, przenoszone na nieoczekiwany lub niemożliwy do odkrycia adres końcowy.
  • Odkrycie nieoczekiwanych kolekcji danych, danych, które nie powinny być skoncentrowane w jednym miejscu. Może być również zarchiwizowany w nieużywanym lub niejasnym formacie archiwum.
  • Wyższa niż zwykle liczba zgłoszonych prób wyłudzenia informacji typu spear-phishing. Jeśli ktoś przez pomyłkę kliknął, warto sprawdzić pozostałe znaki.

Kluczem do podjęcia próby ataku ATP lub ciągłego jest zrozumienie, jak wygląda przepływ danych przed podejrzewanymi problemami, dlatego warto poświęcić chwilę na zrozumienie niektórych drobniejszych punktów w sieci.

Nieznane złośliwe oprogramowanie

Atakujący są zręczni. Przed uwolnieniem nowego wariantu złośliwego oprogramowania każdy potencjalny atakujący dokładnie przetestuje swoją aplikację pod kątem wspólnego i zaawansowanego oprogramowania antywirusowego, aby upewnić się, że nie spadnie przy pierwszej przeszkodzie. Podobnie jak w przypadku większości form rozwoju (a nawet życia), po co zadawać sobie trud tworzenia oprogramowania złośliwego, podejmując środki ostrożności w celu ochrony ich tożsamości, selekcjonując szeroką gamę wektorów ataków, aby zostać natychmiast zestrzelonym?

Po spadku o 3 kwartały nowy #malware wznowił wzrost w czwartym kwartale, z 42 milionami nowych próbek: https://t.co/0EZ22qJu7g pic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 marca 2016 r

PandaLabs, twórcy Panda Security, wykryli i zneutralizowali więcej niż “84 milionów nowych próbek złośliwego oprogramowania w 2015 roku” - dziewięć milionów więcej niż 2014. Liczba ta oznacza, że ​​było ich więcej niż “Codziennie wytwarzanych jest 230 000 nowych próbek złośliwego oprogramowania” w ciągu roku. Na początku ubiegłego roku firma Symantec ogłosiła podobne wyniki, chociaż ich dzienna liczba była znacznie wyższa, wynosząc około 480 000 dziennie, podczas gdy szacowana liczba AV-TEST wzrosła z mniej niż 400 milionów do ponad 500 milionów w okresie od kwietnia 2015 r. Do marca 2016 r.

Wzrost liczby wymuszeń w Internecie, niewłaściwe użycie urządzeń inteligentnych i wzrost złośliwego oprogramowania mobilnego to tylko niektóre prognozy na 2016 r. # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 marca 2016 r

Chociaż liczby są różne, wzrost i istotne znaczenie jest bardzo realne. Twórcy złośliwego oprogramowania stale aktualizują i uwalniają złośliwy kod, ulepszając swoje pakiety, aby wykorzystywać luki w zabezpieczeniach w momencie ich wykrycia i na długo przed ich załataniem.

Czy potrzebujesz antywirusa?

Jednym słowem tak 8 Najlepsze oprogramowanie zabezpieczające do ochrony przed złośliwym oprogramowaniem systemu Windows 10 8 Najlepsze oprogramowanie zabezpieczające do ochrony przed złośliwym oprogramowaniem systemu Windows 10 Chcesz zaostrzyć zabezpieczenia na swoim komputerze? To dobry pomysł, więc spójrz na te fantastyczne opcje antywirusowe dla systemu Windows 10. Chociaż wielu analityków bezpieczeństwa twierdzi, że antywirus staje się punktem końcowym, przydatnym tylko do usuwania, Twój system powinien nadal mieć podstawowy poziom ochrony Jak rozpoznać fałszywe aplikacje antywirusowe i do czyszczenia systemu Jak rozpoznać fałszywe aplikacje antywirusowe i do czyszczenia systemu Fałszywe aplikacje „antywirusowe” udawaj, że znajdujesz złośliwe oprogramowanie, więc kupujesz wersję premium aplikacji, która rośnie i coraz częściej atakuje użytkowników komputerów Mac. Oto kilka wskazówek, jak zidentyfikować te aplikacje… W zależności od aktywności prawdopodobnie będziesz wiedział, czy potrzebujesz czegoś bardziej zaawansowanego, ale jazda na falach internetowych bez pianki może sprawić, że poczujesz zimno.

To nie wystarczy “mieć” program antywirusowy. Aktualizuj go regularnie. Firmy zajmujące się bezpieczeństwem stale aktualizują swoje sygnaturowe bazy danych, a ponieważ rośnie liczba nowych złośliwych programów, będziesz chciał przynajmniej spróbować wyprzedzić konkurencję. Czy Twój smartfon potrzebuje oprogramowania antywirusowego? Czy Twój smartfon potrzebuje oprogramowania zabezpieczającego i antywirusowego? Czy Twój telefon z Androidem potrzebuje antywirusa? Co z twoim iPadem? Twój BlackBerry lub Windows Phone? Odpowiedź jest nieco skomplikowana. Spójrzmy na twoje opcje. . Tak więc, utrzymuj go w ruchu, a przynajmniej złapiesz niektórych znanych napastników pukających do twoich drzwi.

Czy obsesyjnie aktualizujesz swój program antywirusowy? Czy odważysz się na Internet bez ochrony? Daj nam znać poniżej!




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.