Διαφήμιση

Η εγκατάσταση και η ενημέρωση ενός προγράμματος προστασίας από ιούς είναι κατανοητό. Οι νεότεροι χρήστες του Διαδικτύου δεν θα θυμούνται μια στιγμή χωρίς προγράμματα προστασίας από ιούς και τη συνεχή απειλή του κακόβουλου λογισμικού και των επιθέσεων ηλεκτρονικού ψαρέματος (phishing), αναγκάζοντάς μας να είμαστε συνετοί με την ψηφιακή μας ασφάλεια. Ακριβώς όπως υπάρχουν πολλοί τρόποι μόλυνσης του συστήματός σας, έτσι υπάρχουν πολλά προγράμματα προστασίας από ιούς που σχεδιάζουν να διατηρήσουν το σύστημά σας ασφαλές, ασφαλές και προστατευμένο.

Προγράμματα προστασίας από ιούς προσφέρουν σε μεγάλο βαθμό το ίδιο πακέτο Συγκρίνετε την απόδοση του ιού σας με αυτούς τους 5 κορυφαίους ιστότοπουςΠοιο λογισμικό προστασίας από ιούς πρέπει να χρησιμοποιήσει; Ποιο ειναι το καλυτερο"? Εδώ ρίχνουμε μια ματιά σε πέντε από τους καλύτερους διαδικτυακούς πόρους για τον έλεγχο της απόδοσης κατά των ιών, για να σας βοηθήσουμε να λάβετε μια τεκμηριωμένη απόφαση. Διαβάστε περισσότερα στους χρήστες τους:

instagram viewer
σάρωση συστήματος, προστασία σε πραγματικό χρόνο Τρόπος χρήσης της προστασίας από κακόβουλα προγράμματα του Windows Defender στα Windows 10Όπως οποιοδήποτε λειτουργικό σύστημα Windows, τα Windows 10 είναι ανοιχτά σε κατάχρηση και ευάλωτα σε διαδικτυακές απειλές. Το λογισμικό ασφαλείας είναι υποχρεωτικό. Το Windows Defender είναι ένα καλό μέρος για να ξεκινήσετε και σας καθοδηγούμε στη ρύθμιση. Διαβάστε περισσότερα , καραντίνα και διαγραφή, σάρωση διεργασιών και ούτω καθεξής. Σύγχρονα πακέτα λογισμικού προστασίας από ιούς επίσης χρησιμοποιήστε ευρετική ανάλυση αρχείων Ελέγξτε το περιεχόμενό σας στο Web: Βασικές επεκτάσεις για τον αποκλεισμό παρακολούθησης και σεναρίωνΗ αλήθεια είναι ότι υπάρχει πάντα κάποιος ή κάτι που παρακολουθεί τη δραστηριότητα και το περιεχόμενό σας στο Διαδίκτυο. Τελικά, τόσο λιγότερες πληροφορίες αφήνουμε σε αυτές τις ομάδες να είναι ασφαλέστερες. Διαβάστε περισσότερα και διαδικασίες του συστήματος, σύμφωνα με τις οποίες το πρόγραμμα προστασίας από ιούς μπορεί να αναγνωρίσει ένα πρότυπο συμπεριφοράς που είναι κοινό σε ύποπτα κακόβουλο υλικό και να το σταματήσει.

Το Antivirus μπορεί να κάνει όλα αυτά τα πράγματα. Σε ορισμένες περιπτώσεις, θα σταματήσει τους εισβολείς στην πόρτα. Σε άλλους, θα βοηθήσει στη λειτουργία εκκαθάρισης. Αλλά τί όχι φροντίζει το πρόγραμμα προστασίας από ιούς; Ποιες πτυχές του προγράμματος προστασίας από ιούς θα μπορούσαν να αφήσουν εσάς ή την επιχείρησή σας εκτεθειμένη, ακόμη και όταν έχετε εγκαταστήσει και ενημερώσει;

Συμβιβαστικές συσκευές

Η σημαντική αύξηση των προσωπικών συσκευών όπως τα smartphone, τα tablet και οι φορητοί υπολογιστές δημιούργησε μια ευπάθεια στην ασφάλεια του δικτύου κάπως εκτός του παραδοσιακού ελέγχου του λογισμικού προστασίας από ιούς.

Λειτουργούν πολλές επιχειρήσεις σιδαχτυλίδι Γμας Οwn ρεσυστήματα evice (BYOD) στο χώρο εργασίας, επιτρέποντας στους υπαλλήλους τους να φέρουν προσωπικές συσκευές στο επιχειρηματικό περιβάλλον. Οποιαδήποτε συσκευή υπαλλήλου που φιλοξενεί έναν ιό θα μπορούσε να διαδώσει τη δική της μόλυνση σε όλο το τοπικό δίκτυο. Ομοίως, ένας επισκέπτης που συνδέεται στο οικιακό σας δίκτυο σε παρόμοιες περιστάσεις μπορεί να δει τις δικές σας συσκευές να έχουν μολυνθεί.

Οι επιχειρήσεις μπορούν να μετριάσουν τις ευπάθειες BYOD έως ενισχύοντας την ασφάλεια του δικτύου τους Γιατί πρέπει να αντικαταστήσετε τα βασικά στοιχεία ασφαλείας της Microsoft με ένα κατάλληλο πρόγραμμα προστασίας από ιούς Διαβάστε περισσότερα , αναβάθμιση σε μια αποκλειστική υπηρεσία τείχους προστασίας Ποιο δωρεάν τείχος προστασίας για Windows είναι καλύτερο για εσάς;Δίνουμε έμφαση στην κατάργηση των ιών και των κακόβουλων προγραμμάτων, αλλά δεν αγνοούμε τα τείχη προστασίας. Ας ρίξουμε μια ματιά στα καλύτερα δωρεάν τείχη προστασίας των Windows, συγκρίνοντας την ευκολία εγκατάστασης, την ευκολία χρήσης και τη διαθεσιμότητα λειτουργιών. Διαβάστε περισσότερα , επιδιόρθωση τρυπών ασφαλείας και ενημέρωση τρωτών σημείων. Μπορεί επίσης να είναι συνετό να επιβάλλετε μια ανίχνευση προστασίας από ιούς και κακόβουλα προγράμματα σε ολόκληρη την εταιρεία για νέες και υπάρχουσες συσκευές, χρησιμοποιώντας μια εγκεκριμένη από την εταιρεία εφαρμογή.

Ωστόσο, με κάποιους τρόπους είναι πιο δύσκολο για τους οικιακούς χρήστες να σταματήσουν τις παραβιασμένες συσκευές που εισέρχονται στο προσωπικό τους δίκτυο. Χωρίς να υποστηρίξουμε τη σημασία της ασφάλειας του δικτύου και του συστήματος σε όλους που εισέρχονται στα σπίτια μας, μπορούμε μόνο να ελπίζουμε ότι οι άνθρωποι γύρω μας είναι λογικοί και προειδοποίηση για πιθανές απειλές 5 καλύτερες δωρεάν σουίτες ασφαλείας στο Internet για WindowsΠοια σουίτα ασφαλείας εμπιστεύεστε περισσότερο; Εξετάζουμε πέντε από τις καλύτερες δωρεάν σουίτες ασφαλείας για Windows, οι οποίες προσφέρουν όλες τις δυνατότητες προστασίας από ιούς, anti-malware και σε πραγματικό χρόνο. Διαβάστε περισσότερα . Δυστυχώς, αυτό δεν συμβαίνει πάντα.

Insider Threat;

Μαζί με την πιθανή ευπάθεια BYOD, μια απειλή εσωτερικού μπορεί να δράσει μέσα από τα τείχη σας, εκμεταλλευόμενη την εσωτερική τους πρόσβαση στο δίκτυό σας. Εάν κάποιος στο εσωτερικό του οργανισμού σας αποφασίσει ότι θέλει να προσφέρει μια δυσάρεστη έκπληξη σε εσάς και σε άλλους συναδέλφους, θα μπορούσε να πετύχει. Υπάρχουν διαφορετικοί τύποι απειλών εσωτερικών:

  • Κακόβουλα άτομα είναι κάπως σπάνιες, αλλά συνήθως έχουν τη δυνατότητα να προκαλέσουν τη μεγαλύτερη ζημιά. Οι διαχειριστές μπορεί να είναι ιδιαίτερα επικίνδυνοι.
  • Εκμεταλλευόμενοι εσωτερικοί συνήθως εξαπατούνται ή εξαναγκάζονται να παρέχουν δεδομένα ή κωδικούς πρόσβασης σε κακόβουλο τρίτο μέρος.
  • Απρόσεκτοι εσωτερικοί είναι εκείνοι που κάνουν κλικ χωρίς σκέψη, ίσως ανοίγουν ένα έξυπνο (ή όχι!) ηλεκτρονικό ηλεκτρονικό ταχυδρομείο ηλεκτρονικού ψαρέματος (phishing), που πλαστογραφείται ως εταιρική διεύθυνση ηλεκτρονικού ταχυδρομείου.

Οι απειλές του εσωτερικού είναι ιδιαίτερα δύσκολο να μετριαστούν, καθώς δεν υπάρχει κανένα μοτίβο συμπεριφοράς για να εκθέσει ενδεχομένως μια επερχόμενη επίθεση. Ένας εισβολέας μπορεί να οδηγείται από πολλούς λόγους:

  • Κλοπή IP: Κλοπή πνευματικής ιδιοκτησίας από έναν οργανισμό ή άτομο.
  • Κατασκοπεία: Αποκάλυψη διαβαθμισμένων ή ευαίσθητων οργανωτικών πληροφοριών, εμπορικών μυστικών, πνευματικών ιδιοκτησιών ή προσωπικών δεδομένων για να αποκτήσετε ένα πλεονέκτημα ή να χρησιμοποιήσετε ως βάση για εξαναγκασμό.
  • Απάτη: Απόκτηση, τροποποίηση ή διανομή οργανωτικών ή προσωπικών δεδομένων για προσωπικό κέρδος.
  • Σαμποτάζ: Χρήση εσωτερικής πρόσβασης για επιβολή συγκεκριμένων ζημιών στο σύστημα.

Σε έναν κόσμο όπου τα δεδομένα κυριαρχούν, τα άτομα μέσα και έξω από το χώρο εργασίας έχουν πλέον μεγαλύτερη πρόσβαση σε κρίσιμες πληροφορίες και κρίσιμα συστήματα, καθώς και μια σειρά από καταστήματα για τη διαρροή πληροφοριών. Αυτό θέτει την εμπιστοσύνη στην πρώτη γραμμή της μάχης ασφαλείας, υποβαθμίζοντας το λογισμικό προστασίας από ιούς σε ένα αντίγραφο ασφαλείας, ρόλος τελικού σημείου.

«Η οικονομία των ΗΠΑ έχει αλλάξει τα τελευταία 20 χρόνια. Το πνευματικό κεφάλαιο, και όχι τα φυσικά περιουσιακά στοιχεία, αντιπροσωπεύουν πλέον το μεγαλύτερο μέρος της αξίας μιας εταιρείας των ΗΠΑ. Αυτή η αλλαγή έκανε τα εταιρικά περιουσιακά στοιχεία πολύ πιο ευαίσθητα στην κατασκοπεία. "

Κατανοώντας το τοπίο της απειλής Οι 6 πιο επικίνδυνες απειλές για την ασφάλεια του 2015Οι επιθέσεις στον κυβερνοχώρο συνεχίζουν να αυξάνονται το 2015, με κυκλοφορία 425.000.000 κακόβουλων προγραμμάτων. Από αυτό το τεράστιο ποσό, μερικά είναι πιο σημαντικά από άλλα. Εδώ είναι η συνοπτική μας από τις πέντε πιο σημαντικές μέχρι στιγμής φέτος…. Διαβάστε περισσότερα είναι απλώς μια πτυχή της μάχης ενάντια στις απειλές εσωτερικών και δεν είναι καθόλου η τελευταία!

APT

ΕΝΑdvanced Πανθεκτικό ΤΟι απειλές συνήθως περνούν απαρατήρητες, περιμένοντας τη σωστή στιγμή να χτυπήσει. ο κακόβουλο λογισμικό ή ιός Ιοί, λογισμικό υποκλοπής spyware, κακόβουλο λογισμικό κ.λπ. Επεξήγηση: Κατανόηση των διαδικτυακών απειλώνΌταν αρχίζετε να σκέφτεστε για όλα τα πράγματα που θα μπορούσαν να πάνε στραβά κατά την περιήγηση στο Διαδίκτυο, ο ιστός αρχίζει να μοιάζει με ένα αρκετά τρομακτικό μέρος. Διαβάστε περισσότερα θα μπορούσε να εισαχθεί σε ένα σύστημα εβδομάδες ή μήνες πριν τεθεί σε λειτουργία, να αδρανοποιηθεί, περιμένοντας οδηγίες από ένα τηλεχειριστήριο. Οι APT είναι συνήθως η υπογραφή μιας προηγμένης ομάδας επαγγελματιών χάκερ, που πιθανώς εργάζεται ως μέρος ενός μεγαλύτερου οργανισμού ή με έναν υποστηρικτή εθνικού κράτους.

Μια κακόβουλη οντότητα που αναπτύσσει ένα APT συνήθως θα προσπαθήσει να παραβιάσει την πνευματική ιδιοκτησία, ταξινομημένη ή ευαίσθητη πληροφορίες, εμπορικά μυστικά, οικονομικά δεδομένα ή οτιδήποτε άλλο μπορεί να χρησιμοποιηθεί για να βλάψει ή να εκβιάσει το θύμα (μικρό).

Ένα τυπικό παράδειγμα ενός APT είναι ένα Ρπροωθώ ΕΝΑccess Τrojan (ΑΡΟΥΡΑΙΟΣ). Το πακέτο κακόβουλου λογισμικού παραμένει αδρανές, αλλά όταν ενεργοποιηθεί, προσφέρει ένα τηλεχειριστήριο λειτουργικά προνόμια για τη συλλογή όσο το δυνατόν περισσότερων πληροφοριών πριν από τον εντοπισμό. Ωστόσο, είναι το ανίχνευση που γίνεται δύσκολη Ο πλήρης οδηγός κατάργησης κακόβουλου λογισμικούΤο κακόβουλο λογισμικό είναι παντού αυτές τις μέρες και η εξάλειψη κακόβουλου λογισμικού από το σύστημά σας είναι μια μακρά διαδικασία που απαιτεί καθοδήγηση. Εάν πιστεύετε ότι ο υπολογιστής σας έχει μολυνθεί, αυτός είναι ο οδηγός που χρειάζεστε. Διαβάστε περισσότερα . Το RAT περιέχει συνήθως προηγμένα πρωτόκολλα δικτύου για τη δημιουργία επικοινωνιών με το τηλεχειριστήριο. Μόλις δημιουργηθεί ένα κανάλι επικοινωνίας, οι πληροφορίες που διαβιβάζονται δεν περιέχουν καμία πραγματική κακόβουλο λογισμικό ή κακόβουλος κώδικας, αφήνοντας το λογισμικό προστασίας από ιούς και ορισμένες υπηρεσίες τείχους προστασίας εντελώς στο σκοτάδι.

Ακολουθούν μερικές βασικές μέθοδοι ανίχνευσης APT:

  • Αύξηση των αυξημένων συνδέσεων αργά το βράδυ. Εάν το εργατικό δυναμικό σας είναι ενεργό κατά τη διάρκεια της ημέρας, αλλά κλείνετε το γραφείο τη νύχτα, μια ξαφνική αύξηση της πρόσβασης διαχειριστή αργά το βράδυ θα μπορούσε να είναι το σημάδι μιας συνεχιζόμενης επιχείρησης.
  • Δούρειοι πίσω πόρτες, παρόμοιας ποικιλίας. Οι χάκερ APT μπορεί να έχουν εγκαταστήσει ένα ευρύ φάσμα Trojans σε όλο το τοπικό δίκτυο, παρέχοντας πρόσβαση στο σύστημά σας εάν ανακαλυφθεί ο κύριος φορέας επίθεσης. Κλείνετε και καθαρίζετε ένα σύστημα, αλλά έχουν ήδη πρόσβαση σε αυτό που βρίσκεται δίπλα του.
  • Μεγάλες ή απροσδόκητες μεταδόσεις δεδομένων, που προέρχονται από απροσδόκητες πηγές, μεταφέρονται σε μια απροσδόκητη ή μη ανακάλυψη τελική διεύθυνση.
  • Η ανακάλυψη απροσδόκητων συλλογών δεδομένων, δεδομένων που δεν πρέπει να συγκεντρωθούν σε μία τοποθεσία. Μπορεί επίσης να έχει αρχειοθετηθεί με αχρησιμοποίητη ή σκοτεινή μορφή αρχείου.
  • Ένας υψηλότερος από τον συνηθισμένο αριθμό αναφερόμενων προσπαθειών ψαρέματος ψαρέματος. Εάν κάποιος έκανε λάθος κλικ, θα άξιζε να ελέγξετε τα άλλα σημάδια.

Ο πυρήνας για την απόκτηση μιας απόπειρας ή συνεχιζόμενης επίθεσης ATP είναι η κατανόηση της εμφάνισης της ροής δεδομένων σας πριν τυχόν ύποπτα ζητήματα, οπότε αξίζει να αφιερώσετε λίγο χρόνο για να κατανοήσετε μερικά από τα καλύτερα σημεία του δίκτυο.

Άγνωστο κακόβουλο λογισμικό

Οι επιτιθέμενοι είναι καταλαβαίνω. Πριν από την απελευθέρωση μιας νέας παραλλαγής κακόβουλου λογισμικού, οποιοσδήποτε υποψήφιος εισβολέας θα ελέγξει διεξοδικά την εφαρμογή του έναντι κοινού και προηγμένου λογισμικού προστασίας από ιούς για να βεβαιωθεί ότι δεν θα πέσει στο πρώτο εμπόδιο. Όπως συμβαίνει με τις περισσότερες μορφές ανάπτυξης (και μάλιστα τη ζωή), γιατί πηγαίνετε στο πρόβλημα της ανάπτυξης του κακόβουλου λογισμικού, λαμβάνοντας προφυλάξεις για την προστασία των ταυτοτήτων τους, επιμέλεια ενός εκτεταμένου φάσματος φορέων επίθεσης, μόνο για άμεση λήψη κάτω?

Μετά από 3 τέταρτα της πτώσης, νέο #κακόβουλο λογισμικό συνέχισε την ανάπτυξή του το 4ο τρίμηνο, με 42 εκατομμύρια νέα δείγματα: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 Μαρτίου 2016

PandaLabs, δημιουργοί του Ασφάλεια Panda, ανιχνεύθηκε και εξουδετερώθηκε περισσότερο από "84 εκατομμύρια νέα δείγματα κακόβουλου λογισμικού καθ 'όλη τη διάρκεια του 2015" - εννέα εκατομμύρια περισσότερα από το 2014. Ο αριθμός σημαίνει ότι υπήρχαν περισσότερα από "230.000 νέα δείγματα κακόβουλου λογισμικού που παράγονται καθημερινά" κατά τη διάρκεια του έτους. Νωρίτερα πέρυσι η Symantec ανακοίνωσε παρόμοια ευρήματα, αν και το ημερήσιο ποσοστό τους ήταν σημαντικά υψηλότερο, φτάνοντας περίπου 480.000 την ημέρα, ενώ Εκτίμηση AV-TEST Οι συνολικές εμφανίσεις κακόβουλου λογισμικού έχουν αυξηθεί από κάτω από 400 εκατομμύρια, σε πάνω από 500 εκατομμύρια την περίοδο Απριλίου 2015 έως Μαρτίου 2016.

Η αύξηση των διαδικτυακών εκβιασμών, η κατάχρηση έξυπνων συσκευών και η ανάπτυξη κακόβουλου λογισμικού για κινητές συσκευές είναι μερικές από τις προβλέψεις για το 2016 # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 Μαρτίου 2016

Ενώ οι αριθμοί ποικίλλουν, η ανάπτυξη και η υποκείμενη σημασία είναι πολύ πραγματική. Οι προγραμματιστές κακόβουλου λογισμικού ενημερώνουν και απελευθερώνουν συνεχώς κακόβουλο κώδικα, τροποποιώντας τα πακέτα τους για να εκμεταλλευτούν τις ευπάθειες καθώς ανακαλύπτονται και πολύ πριν από την επιδιόρθωσή τους.

Χρειάζεστε Antivirus;

Με μια λέξη, ναι Το καλύτερο λογισμικό προστασίας από ιούς για Windows 10Θέλετε να ενισχύσετε την ασφάλεια στον υπολογιστή σας; Ακολουθούν οι καλύτερες επιλογές λογισμικού προστασίας από ιούς για τα Windows 10. Διαβάστε περισσότερα . Παρόλο που πολλοί ερευνητές ασφαλείας υποστηρίζουν ότι το antivirus γίνεται τελικό σημείο, μόνο χρήσιμο για την κατάργηση, το σύστημά σας θα πρέπει να έχει βασικό επίπεδο προστασίας Πώς να εντοπίσετε εφαρμογές Fake Antivirus και καθαρισμού συστήματοςΨεύτικες εφαρμογές "antivirus" που προσποιούνται ότι βρίσκουν κακόβουλο λογισμικό, ώστε να αγοράσετε την premium έκδοση της εφαρμογής αυξάνονται και στοχεύουν όλο και περισσότερο χρήστες Mac. Ακολουθούν μερικές συμβουλές για τον προσδιορισμό αυτών των εφαρμογών ... Διαβάστε περισσότερα . Ανάλογα με τις δραστηριότητές σας, πιθανότατα θα γνωρίζετε εάν χρειάζεστε κάτι πιο προχωρημένο, αλλά η οδήγηση κυμάτων στο Διαδίκτυο χωρίς στολή θα μπορούσε να σας αφήσει να νιώσετε κρύο.

Δεν αρκεί απλώς να «έχετε» το antivirus. Ενημερώνετε τακτικά. Οι εταιρείες ασφαλείας ενημερώνουν συνεχώς τις βάσεις δεδομένων τους και, καθώς καθώς αυξάνεται ο αριθμός των νέων κακόβουλων προγραμμάτων, θα θέλετε τουλάχιστον να προσπαθήσετε παραμείνετε μπροστά από την καμπύλη Χρειάζεστε εφαρμογές προστασίας από ιούς σε Android; Τι γίνεται με το iPhone;Χρειάζεται Android εφαρμογές προστασίας από ιούς; Τι γίνεται με το iPhone σας; Εδώ είναι γιατί οι εφαρμογές ασφαλείας smartphone είναι σημαντικές. Διαβάστε περισσότερα . Συνεχίστε λοιπόν να τρέχετε και τουλάχιστον θα πιάσετε μερικούς από τους ήδη γνωστούς επιτιθέμενους να χτυπούν την πόρτα σας.

Ενημερώνετε με εμμονή το antivirus σας; Ή είστε γενναίοι στο Διαδίκτυο χωρίς προστασία; Ενημερώστε μας παρακάτω!

Ο Gavin είναι ανώτερος συγγραφέας για το MUO. Είναι επίσης ο Επεξεργαστής και ο Διαχειριστής SEO για την αδελφή ιστοσελίδα του MakeUseOf, Blok Decoded. Έχει BA (Hons) Σύγχρονη γραφή με πρακτικές ψηφιακής τέχνης λεηλατημένη από τους λόφους του Devon, καθώς και πάνω από μια δεκαετία επαγγελματικής εμπειρίας γραφής. Απολαμβάνει άφθονο τσάι.