Reklama

Instalowanie i aktualizowanie programu antywirusowego jest w nas zrozumiałe. Młodsi użytkownicy Internetu nie będą pamiętać czasu bez programów antywirusowych i ciągłego zagrożenia w tle złośliwym oprogramowaniem i atakami typu phishing, co zmusza nas do mądrego korzystania z naszego bezpieczeństwa cyfrowego. Tak jak istnieje wiele sposobów infekowania systemu, istnieje wiele programów antywirusowych, które raczą się dbać o bezpieczeństwo, ochronę i ochronę systemu.

Programy antywirusowe oferują w większości ten sam pakiet Porównaj skuteczność swojego antywirusa z tymi 5 najpopularniejszymi witrynamiZ jakiego oprogramowania antywirusowego należy korzystać? Które jest najlepsze"? Poniżej przedstawiamy pięć najlepszych zasobów online do sprawdzania wydajności antywirusowej, aby pomóc Ci podjąć świadomą decyzję. Czytaj więcej dla swoich użytkowników: skanowanie systemu, ochrona w czasie rzeczywistym Jak korzystać z ochrony przed złośliwym oprogramowaniem systemu Windows Defender w systemie Windows 10

instagram viewer
Jak każdy system operacyjny Windows, Windows 10 jest otwarty na nadużycia i podatny na zagrożenia online. Oprogramowanie zabezpieczające jest obowiązkowe. Windows Defender to dobre miejsce na rozpoczęcie, a my przeprowadzimy Cię przez proces instalacji. Czytaj więcej , kwarantanna i usuwanie, skanowanie procesów itp. Nowoczesne pakiety oprogramowania antywirusowego również wykorzystywać analizę heurystyczną plików Kontroluj zawartość sieci: podstawowe rozszerzenia do blokowania śledzenia i skryptówPrawda jest taka, że ​​zawsze ktoś lub coś monitoruje twoją aktywność i treść w Internecie. Ostatecznie, im mniej informacji pozwolimy tym grupom, tym będziemy bezpieczniejsi. Czytaj więcej oraz procesy systemowe, dzięki którym program antywirusowy może rozpoznać wzór zachowania typowy dla podejrzanego szkodliwego materiału i położyć temu kres.

Program antywirusowy może wykonywać wszystkie te czynności. W niektórych przypadkach zatrzyma napastników przy drzwiach. W innych pomoże to w operacji czyszczenia. Ale co nie Twój program antywirusowy się tym zajmuje? Które aspekty Twojego programu antywirusowego mogą narazić Ciebie lub Twoją firmę, nawet jeśli są zainstalowane i zaktualizowane?

Zaatakowane urządzenia

Znaczny wzrost liczby urządzeń osobistych, takich jak smartfony, tablety i laptopy, stworzył lukę w zabezpieczeniach sieci nieco poza tradycyjną kontrolą oprogramowania antywirusowego.

Wiele firm działa bpierścień Ynasz Own reevice (BYOD) w miejscu pracy, umożliwiając swoim pracownikom wprowadzanie urządzeń osobistych do środowiska biznesowego. Każde urządzenie pracownika zawierające wirusa może rozprzestrzeniać własną infekcję w sieci lokalnej. Podobnie gość łączący się z siecią domową w podobnych okolicznościach może zobaczyć zainfekowane urządzenia.

Firmy mogą zmniejszyć luki w zabezpieczeniach BYOD poprzez zaostrzenie bezpieczeństwa ich sieci Dlaczego warto zastąpić Microsoft Security Essentials odpowiednim antywirusem Czytaj więcej , aktualizacja do dedykowana usługa zapory ogniowej Która darmowa zapora ogniowa dla systemu Windows jest dla Ciebie najlepsza?Kładziemy nacisk na usuwanie antywirusów i złośliwego oprogramowania, ale nie ignorujemy zapór ogniowych. Rzućmy okiem na najlepsze bezpłatne zapory systemu Windows, porównując łatwość konfiguracji, łatwość użycia i dostępność funkcji. Czytaj więcej , łatanie dziur w zabezpieczeniach i aktualizowanie luk w zabezpieczeniach. Rozsądne może być również wymuszenie ogólnopolskiego programu antywirusowego i skanowania w poszukiwaniu złośliwego oprogramowania w poszukiwaniu nowych i istniejących urządzeń za pomocą aplikacji zatwierdzonej przez firmę.

Jednak w pewnym sensie użytkownikom domowym trudniej jest zatrzymać zainfekowane urządzenia wchodzące do ich sieci osobistej. Nie zwracając uwagi na znaczenie bezpieczeństwa sieci i systemu dla wszystkich, którzy wchodzą do naszych domów, możemy mieć tylko nadzieję, że ludzie wokół nas są rozsądni i ostrzegać przed potencjalnymi zagrożeniami 5 najlepszych darmowych pakietów Internet Security dla systemu WindowsKtóry pakiet zabezpieczeń najbardziej Ci ufa? Patrzymy na pięć najlepszych darmowych pakietów bezpieczeństwa dla systemu Windows, z których wszystkie oferują funkcje antywirusowe, anty-malware i funkcje ochrony w czasie rzeczywistym. Czytaj więcej . Niestety nie zawsze tak jest.

Zagrożenie od wewnątrz?

Wraz z potencjalną podatnością na BYOD, zagrożenie wewnętrzne może działać z twoich murów, wykorzystując ich wewnętrzny dostęp do sieci. Jeśli ktoś z wewnątrz organizacji zdecyduje, że chce przynieść paskudną niespodziankę tobie i innym współpracownikom, może im się to udać. Istnieją różne rodzaje zagrożeń wewnętrznych:

  • Złośliwi znawcy są nieco rzadkie, ale zwykle mogą powodować największe szkody. Administratorzy mogą być szczególnie ryzykowni.
  • Wykorzystani wtajemniczeni są zwykle oszukiwane lub zmuszane do podania danych lub haseł złośliwym stronom trzecim.
  • Nieostrożni wtajemniczeni to ci, którzy klikają bez zastanowienia, być może otwierając sprytnie (lub nie!) zaprojektowany e-mail phishingowy, sfałszowany jako firmowy adres e-mail.

Zagrożenia wewnętrzne są szczególnie trudne do zminimalizowania, ponieważ nie ma jednego wzorca zachowania, który potencjalnie ujawniałby nadchodzący atak. Osoba atakująca może być kierowana z wielu powodów:

  • Kradzież IP: Kradzież własności intelektualnej od organizacji lub osoby fizycznej.
  • Szpiegostwo: Odkrywanie niejawnych lub wrażliwych informacji organizacyjnych, tajemnic handlowych, własności intelektualnej lub danych osobowych w celu uzyskania korzyści lub wykorzystania jako podstawy do przymusu.
  • Oszustwo: Zawłaszczanie, modyfikowanie lub dystrybucja danych organizacyjnych lub osobowych w celu osiągnięcia korzyści osobistych.
  • Sabotaż: Korzystanie z dostępu wewnętrznego w celu nałożenia określonych szkód w systemie.

W świecie, w którym królują dane, osoby w miejscu pracy i poza nim mają teraz większy dostęp do krytycznych informacji i krytycznych systemów, a także do wielu rynków zbytu, do których mogą wyciekać informacje. To stawia zaufanie na pierwszym miejscu w bitwie o bezpieczeństwo, przenosząc oprogramowanie antywirusowe do kopii zapasowej, rola punktu końcowego.

„Gospodarka USA zmieniła się w ciągu ostatnich 20 lat. Kapitał intelektualny, a nie aktywa fizyczne, stanowią obecnie większość wartości korporacji amerykańskiej. Ta zmiana sprawiła, że ​​aktywa korporacyjne są znacznie bardziej podatne na szpiegostwo. ”

Zrozumienie krajobrazu zagrożeń 6 najbardziej niebezpiecznych zagrożeń bezpieczeństwa w 2015 rCyberataki nadal rosną w 2015 r., W obiegu jest 425 000 000 ataków złośliwego oprogramowania. Z tej ogromnej ilości niektóre są ważniejsze niż inne. Oto nasze podsumowanie pięciu najważniejszych jak dotąd w tym roku… Czytaj więcej jest tylko jednym aspektem walki z zagrożeniami dla osób z wewnątrz i w żadnym wypadku nie jest ostatnim!

APTy

ZAtańczył P.trwały T.hreaty zwykle mijają niewykryte, czekając na odpowiedni moment do ataku. The złośliwe oprogramowanie lub wirus Wirusy, oprogramowanie szpiegujące, złośliwe oprogramowanie itp. Objaśnienie: Zrozumienie zagrożeń onlineKiedy zaczynasz myśleć o wszystkich rzeczach, które mogą pójść nie tak podczas przeglądania Internetu, sieć zaczyna wyglądać dość przerażająco. Czytaj więcej może zostać wprowadzony do systemu na kilka tygodni lub miesięcy, zanim zacznie działać, uśpiony, oczekując instrukcji od zdalnego sterownika. APT są zazwyczaj sygnaturą zaawansowanego zespołu profesjonalnych hakerów, potencjalnie pracujących w ramach większej organizacji lub ze wsparciem państwa narodowego.

Złośliwy podmiot wdrażający APT zazwyczaj będzie próbował dokonać kradzieży własności intelektualnej, niejawnej lub poufnej informacje, tajemnice handlowe, dane finansowe lub cokolwiek innego, co można wykorzystać do wyrządzenia szkody lub szantażu ofiary (s).

Typowym przykładem APT jest Remotka ZAdostęp T.Rojan (SZCZUR). Pakiet złośliwego oprogramowania jest nieaktywny, ale po aktywacji oferuje uprawnienia operacyjne zdalnego kontrolera, aby zebrać jak najwięcej informacji przed wykryciem. Jest to jednak wykrywanie, które staje się trudne Kompletny przewodnik usuwania złośliwego oprogramowaniaZłośliwe oprogramowanie jest dziś wszędzie, a usuwanie złośliwego oprogramowania z systemu jest procesem długotrwałym, wymagającym wskazówek. Jeśli uważasz, że Twój komputer jest zainfekowany, potrzebujesz tego poradnika. Czytaj więcej . RAT zwykle zawiera zaawansowane protokoły sieciowe w celu ustanowienia komunikacji ze zdalnym kontrolerem. Po ustanowieniu kanału komunikacji przekazywane informacje nie zawierają żadnych faktycznych złośliwe oprogramowanie lub złośliwy kod, pozostawiając całkowicie oprogramowanie antywirusowe i niektóre usługi zapory ciemny.

Oto kilka podstawowych metod wykrywania APT:

  • Wzrost liczby podwyższonych logowań w nocy. Jeśli twoja siła robocza jest aktywna w ciągu dnia, ale zamykasz biuro w nocy, nagły wzrost dostępu administratora w nocy może być oznaką trwającej operacji.
  • Trojany backdoor w całej sieci, o podobnej różnorodności. Hakerzy APT mogli zainstalować szeroką gamę trojanów w całej sieci lokalnej, zapewniając dostęp do systemu w przypadku wykrycia ich głównego wektora ataku. Wyłączasz i czyścisz jeden system, ale oni już mają dostęp do tego obok.
  • Duże lub nieoczekiwane transmisje danych, pochodzące z nieoczekiwanych źródeł, przekazywane na nieoczekiwany lub niemożliwy do odkrycia adres końcowy.
  • Odkrycie nieoczekiwanych zbiorów danych, danych, które nie powinny być skoncentrowane w jednym miejscu. Może być również zarchiwizowany w nieużywanym lub niejasnym formacie archiwum.
  • Wyższa niż zwykle liczba zgłoszonych prób wyłudzenia informacji typu spear-phishing. Jeśli ktoś przez pomyłkę kliknął, warto sprawdzić pozostałe znaki.

Kluczem do podjęcia próby ataku ATP lub jego ciągłego jest zrozumienie, jak wcześniej wyglądał przepływ danych wszelkie podejrzane problemy, więc warto poświęcić chwilę, aby zrozumieć niektóre z twoich drobniejszych punktów sieć.

Nieznane złośliwe oprogramowanie

Atakujący są zręczni. Przed wypuszczeniem nowego wariantu złośliwego oprogramowania każdy potencjalny atakujący dokładnie przetestuje swoją aplikację pod kątem powszechnego i zaawansowanego oprogramowania antywirusowego, aby upewnić się, że nie spadnie na pierwszą przeszkodę. Podobnie jak w przypadku większości form rozwoju (a nawet życia), po co podejmować trud tworzenia złośliwego oprogramowania środki ostrożności mające na celu ochronę ich tożsamości, leczące szeroki zakres wektorów ataku, które należy natychmiast zastrzelić na dół?

Po 3 kwartałach spadku nowy #złośliwe oprogramowanie wznowił wzrost w czwartym kwartale, z 42 milionami nowych próbek: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 marca 2016 r

PandaLabs, twórcy Panda Security, wykryte i zneutralizowane więcej niż „84 milionów nowych próbek złośliwego oprogramowania w 2015 r.” - dziewięć milionów więcej niż w 2014 r. Liczba ta oznacza, że ​​w ciągu roku produkowano ponad „230 000 nowych próbek złośliwego oprogramowania”. Na początku ubiegłego roku Symantec ogłosił podobne ustalenia, choć ich dzienna liczba była znacznie wyższa i wynosiła około 480 000 dziennie Oszacowanie AV-TEST całkowita liczba złośliwych programów wzrosła z mniej niż 400 milionów do ponad 500 milionów w okresie od kwietnia 2015 r. do marca 2016 r.

Wzrost liczby wymuszeń online, niewłaściwe użycie urządzeń inteligentnych i wzrost złośliwego oprogramowania mobilnego to tylko niektóre prognozy na 2016 r # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 marca 2016 r

Chociaż liczby są różne, wzrost i istotne znaczenie jest bardzo realne. Twórcy złośliwego oprogramowania stale aktualizują i uwalniają złośliwy kod, dostosowując swoje pakiety w celu wykorzystania luk w wykrytych lukach i na długo przed ich łataniem.

Czy potrzebujesz antywirusa?

Jednym słowem tak Najlepsze oprogramowanie antywirusowe dla systemu Windows 10Chcesz zwiększyć bezpieczeństwo na swoim komputerze? Oto najlepsze opcje oprogramowania antywirusowego dla systemu Windows 10. Czytaj więcej . Chociaż wielu badaczy bezpieczeństwa twierdzi, że program antywirusowy staje się punktem końcowym, przydatnym tylko do usuwania, twój system powinien nadal mieć podstawowy poziom ochrony Jak rozpoznać fałszywe aplikacje antywirusowe i do czyszczenia systemuFałszywe aplikacje „antywirusowe”, które udają, że znajdują złośliwe oprogramowanie, więc kupujesz wersję premium aplikacji, są coraz popularniejsze i coraz częściej atakują użytkowników komputerów Mac. Oto kilka wskazówek, jak zidentyfikować te aplikacje ... Czytaj więcej . W zależności od aktywności będziesz prawdopodobnie wiedział, czy potrzebujesz czegoś bardziej zaawansowanego, ale jazda na falach internetowych bez pianki może sprawić, że poczujesz zimno.

Nie wystarczy tylko „mieć” program antywirusowy. Aktualizuj go regularnie. Firmy zajmujące się bezpieczeństwem stale aktualizują swoje sygnaturowe bazy danych, a ponieważ liczba nowych złośliwych programów rośnie, musisz przynajmniej spróbować pozostać przed krzywą Czy potrzebujesz aplikacji antywirusowych na Androida? Co z iPhone'em?Czy system Android potrzebuje aplikacji antywirusowych? Co z twoim iPhonem? Oto dlaczego aplikacje zabezpieczające smartfony są ważne. Czytaj więcej . Kontynuuj więc, a przynajmniej przyłapiesz niektórych znanych już napastników pukających do twoich drzwi.

Czy obsesyjnie aktualizujesz swój program antywirusowy? Czy odważysz się na Internet bez ochrony? Daj nam znać poniżej!

Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.