reklama
Instalace a aktualizace antivirového programu je do nás pochopitelně vyvrtána. Mladší uživatelé internetu si nebudou pamatovat čas bez antivirových programů a neustálého ohrožení malwarem a phishingem v pozadí, což nás nutí být moudrý s naší digitální bezpečností. Stejně jako existuje mnoho způsobů, jak nakazit váš systém, existuje i řada antivirových programů, které mají v úmyslu chránit váš systém v bezpečí, bezpečí a chráněné.
Antivirové programy nabízejí převážně stejný svazek Porovnejte výkon svého antivirového programu s těmito 5 nejlepšími webyJaký antivirový software by měl používat? Který je nejlepší"? Zde se podíváme na pět nejlepších online zdrojů pro kontrolu antivirového výkonu, abychom vám pomohli učinit informované rozhodnutí. Přečtěte si více svým uživatelům: skenování systému, ochrana v reálném čase Jak používat ochranu proti malwaru Windows Defender v systému Windows 10Stejně jako každý operační systém Windows je i Windows 10 otevřený zneužití a je náchylný k online hrozbám. Bezpečnostní software je povinný. Program Windows Defender je dobré místo, kde začít, a my vás provedeme nastavením. Přečtěte si více , karantény a mazání, skenování procesů atd. Moderní antivirové softwarové balíčky také využívají heuristickou analýzu souborů Ovládejte svůj webový obsah: Základní rozšíření pro blokování sledování a skriptůPravda je, že vaši aktivitu a obsah na internetu neustále sleduje někdo nebo něco. Nakonec, čím méně informací necháme těmto skupinám, tím bezpečnější budeme. Přečtěte si více a systémové procesy, pomocí kterých antivirus dokáže rozeznat vzorec chování společný podezřelému škodlivému materiálu a zastavit jej.
Antivirus dokáže všechny tyto věci dělat. V některých případech zastaví útočníky u dveří. V jiných to pomůže s operací čištění. Ale co ne starat se o antivirový program? Které aspekty antivirového programu by vás nebo vaši firmu mohly vystavit, i když jste nainstalovali a aktualizovali?
Kompromitovaná zařízení
Výrazný nárůst osobních zařízení, jako jsou smartphony, tablety a notebooky, způsobil zranitelnost v zabezpečení sítě poněkud mimo tradiční kontrolu antivirového softwaru.
Mnoho podniků působí Bprsten Ynáš Ówn Device (BYOD) na pracovišti, umožňující jejich zaměstnancům uvést osobní zařízení do podnikatelského prostředí. Jakékoli zaměstnanecké zařízení, které obsahuje virus, by mohlo šířit svou vlastní infekci v místní síti. Podobně i host připojující se k domácí síti za podobných okolností mohl vidět, že vaše vlastní zařízení byla infikována.
Podniky mohou zmírnit zranitelnosti BYOD pomocí zpřísnění zabezpečení sítě Proč byste měli nahradit základní bezpečnostní prvky Microsoft správným antivirem Přečtěte si více , upgrade na vyhrazená služba Firewall Který bezplatný firewall pro Windows je pro vás nejlepší?Klademe důraz na odstranění antiviru a malwaru, ale neignorujeme brány firewall. Pojďme se podívat na nejlepší bezplatné brány firewall systému Windows, porovnat snadnost nastavení, snadné použití a dostupnost funkcí. Přečtěte si více , oprava bezpečnostních děr a aktualizace chyb zabezpečení. Rovněž může být rozumné vynutit antivirovou kontrolu a skenování malwaru v celé společnosti pomocí nových aplikací schválených společností.
Pro domácí uživatele je však v některých ohledech obtížnější zastavit vstup ohrožených zařízení do jejich osobní sítě. Nedokážeme-li zdůraznit důležitost zabezpečení sítě a systému pro všechny, kteří vstupují do našich domovů, můžeme jen doufat, že lidé kolem nás jsou rozumní, a upozornění na možné hrozby 5 nejlepších bezplatných sad zabezpečení Internetu pro WindowsKterému bezpečnostnímu balíčku věříte nejvíce? Podíváme se na pět z nejlepších bezplatných sad zabezpečení pro Windows, z nichž všechny nabízejí funkce antivirové ochrany, škodlivého softwaru a ochrany v reálném čase. Přečtěte si více . Bohužel tomu tak není vždy.
Hrozba zasvěcených?
Spolu s možnou zranitelností BYOD může uvnitř vašich stěn působit i interní hrozba, která by využila jejich vnitřní přístup k vaší síti. Pokud se někdo uvnitř vaší organizace rozhodne, že vám a ostatním kolegům přinese nepříjemné překvapení, mohlo by se jim to podařit. Existují různé typy ohrožení zasvěcených osob:
- Škodliví zasvěcenci jsou poněkud vzácné, ale obvykle mají potenciál způsobit největší škody. Správci mohou být obzvláště riskantní.
- Zneužití zasvěcenci jsou obvykle oklamáni nebo vynuceni v poskytování dat nebo hesel škodlivé třetí straně.
- Nedbalí zasvěcenci jsou ti, kteří kliknou bez přemýšlení, snad otevřou chytře (nebo ne!) phishingový e-mail navržený jako e-mailová adresa společnosti.
Obzvláště obtížné je potlačit zasvěcené hrozby, protože neexistuje jediný vzorec chování, který by potenciálně odhalil nadcházející útok. Útočník může být řízen z několika důvodů:
- IP krádež: Krádež duševního vlastnictví od organizace nebo jednotlivce.
- Špionáž: Odhalení utajovaných nebo citlivých organizačních informací, obchodního tajemství, duševního vlastnictví nebo osobních údajů za účelem získání výhody nebo použití jako základu pro donucení.
- Podvod: Přiznání, úprava nebo distribuce organizačních nebo osobních údajů pro osobní zisk.
- Sabotovat: Používání interního přístupu k vybírání specifického poškození systému.
Ve světě, ve kterém vládnou data nejvyšší, mají nyní jednotlivci na pracovišti i mimo něj lepší přístup ke kritickým informacím a kritickým systémům a také k mnoha obchodům, jimž mohou být informace předávány. Tím je důvěra v popředí bezpečnostní bitvy a antivirový software je odložen na zálohu, role koncového bodu.
„Americká ekonomika se za posledních 20 let změnila. Duševní kapitál, spíše než fyzický majetek, nyní představuje většinu hodnoty americké korporace. Tento posun učinil podniková aktiva mnohem citlivější na špionáž. “
Pochopení krajiny hrozeb 6 nejnebezpečnějších bezpečnostních hrozeb roku 2015Kybernetické útoky v roce 2015 nadále rostou a v oběhu je 425 000 000 útoků malwaru. Z tohoto obrovského množství jsou některé důležitější než jiné. Zde je náš přehled pěti dosud nejvýznamnějších letošních…. Přečtěte si více je jen jedním z aspektů boje proti zasvěceným hrozbám a v žádném případě není posledním!
APT
Advanced Persistentní THreats obvykle projdou nepozorovaně a čekají na ten pravý okamžik. malware nebo virus Viry, spyware, malware atd. Vysvětleno: Porozumění online hrozbámKdyž začnete přemýšlet o všech věcech, které by se mohly při procházení Internetu pokazit, web začne vypadat jako docela děsivé místo. Přečtěte si více mohl být zaveden do systému týdny nebo měsíce předtím, než byl uveden do provozu, položil spící a čekal na instrukce od dálkového ovladače. APT jsou obvykle podpisem pokročilého týmu profesionálních hackerů, potenciálně pracujícího jako součást větší organizace nebo s podporou národního státu.
Škodlivý subjekt nasazující APT se obvykle pokusí ukrást duševní vlastnictví, klasifikované nebo citlivé informace, obchodní tajemství, finanční údaje nebo cokoli jiného, co by mohlo být použito k poškození nebo vydírání oběti (s).
Typickým příkladem APT je a Remoce Access Trojan (KRYSA). Balíček malwaru je nečinný, ale pokud je aktivován, nabízí provozní oprávnění dálkového ovladače k získání co největšího množství informací před detekcí. Je to však detekce, která se stává obtížnou Kompletní průvodce odstraňováním malwaruMalware je dnes všude a odstranění škodlivého softwaru z vašeho systému je zdlouhavý proces, který vyžaduje vedení. Pokud si myslíte, že je váš počítač napaden, je to průvodce, který potřebujete. Přečtěte si více . RAT obvykle obsahuje pokročilé síťové protokoly pro navázání komunikace s dálkovým ovladačem. Jakmile je vytvořen komunikační kanál, předávané informace neobsahují žádné skutečné informace malware nebo škodlivý kód, ponechávající antivirový software a některé služby brány firewall zcela v systému Windows temný.
Zde je několik základních metod detekce APT:
- Zvýšení počtu pozdních nočních přihlášení. Pokud je vaše pracovní síla aktivní během dne, ale v noci zavřete kancelář, může být příznakem probíhající operace náhlý nárůst přístupu správce v pozdní noci.
- Síťové backdoor trojské koně, podobné odrůdy. Hackeři APT možná nainstalovali širokou škálu trojských koní v místní síti, což umožňuje přístup k vašemu systému, pokud je objeven jejich primární útokový vektor. Vypnete a vyčistíte jeden systém, ale již mají přístup k systému vedle něj.
- Velké nebo neočekávané datové přenosy přicházející z neočekávaných zdrojů, přenášené na neočekávanou nebo neobjevitelnou koncovou adresu.
- Objevení neočekávaných sbírek dat, dat, která by se neměla soustředit na jednom místě. Může být také archivována v nepoužitém nebo nejasném formátu archivu.
- Větší než obvyklý počet hlášených pokusů o phishing. Pokud někdo omylem kliknul, mohlo by se vyplatit zkontrolovat ostatní příznaky.
Základem pro vyzvednutí pokusu nebo probíhajícího útoku ATP je pochopení toho, jak váš tok dat vypadá před jakékoli podezření na problémy, takže je vhodné si na chvilku porozumět některým z vašich jemnějších bodů síť.
Neznámý malware
Útočníci jsou důvtipní. Než uvolní novou variantu malwaru, případný útočník důkladně otestuje svou aplikaci proti běžnému a pokročilému antivirovému softwaru, aby se ujistil, že nespadne na první překážku. Stejně jako u většiny forem vývoje (a vlastně i života), proč jít do potíží s vývojem malwaru, přičemž preventivní opatření k ochraně jejich identity, kurátorství rozsáhlého rozsahu útočných vektorů, které mají být okamžitě zastřeleny dolů?
Po 3 čtvrtinách poklesu nové #malware obnovil svůj růst ve čtvrtém čtvrtletí, díky 42 milionům nových vzorků: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT
- McAfee Labs (@McAfee_Labs) 25. března 2016
PandaLabs, tvůrci Panda Security, detekováno a neutralizováno více než „84 milionů nových vzorků malwaru v průběhu roku 2015“ - o devět milionů více než v roce 2014. Toto číslo znamená, že v průběhu roku bylo vyrobeno více než „230 000 nových vzorků malwaru denně“. Začátkem minulého roku Symantec oznámil podobné nálezy, ačkoli jejich denní číslo bylo významně vyšší, přišlo kolem 480 000 denně Odhad AV-TEST Celkový počet případů malwaru se v období od dubna 2015 do března 2016 zvýšil z méně než 400 milionů na více než 500 milionů.
Špička v online vydírání, zneužívání inteligentních zařízení a růst malwaru v mobilních zařízeních jsou jen některé z předpovědí pro rok 2016 # Trendtechday16
- Trend Micro UK (@TrendMicroUK) 10. března 2016
Zatímco čísla se liší, růst a základní význam je velmi reálný. Vývojáři malwaru neustále aktualizují a vydávají škodlivý kód, vylepšují své balíčky, aby zneužívali zranitelnosti, jakmile jsou objeveni, a dlouho předtím, než budou opraveni.
Potřebujete Antivirus?
Jedním slovem ano Nejlepší antivirový software pro Windows 10Chcete zpřísnit zabezpečení počítače? Zde jsou nejlepší možnosti antivirového softwaru pro Windows 10. Přečtěte si více . Ačkoli mnoho vědců v oblasti bezpečnosti tvrdí, že antivir se stává koncovým bodem, který je užitečný pouze pro odstranění, váš systém by měl mít základní úroveň ochrany Jak najít falešné antivirové programy a aplikace pro čištění systémuFalešné „antivirové“ aplikace, které předstírají, že nacházejí malware, takže si kupujete prémiovou verzi aplikace, jsou na vzestupu a stále více se zaměřují na uživatele počítačů Mac. Zde je několik tipů pro identifikaci těchto aplikací ... Přečtěte si více . V závislosti na vašich aktivitách budete pravděpodobně vědět, zda potřebujete něco vyspělejšího, ale jízda na vlnách internetu bez neoprenových obleků vám může způsobit pocit chladu.
Nestačí jen „mít“ antivirový program. Pravidelně jej aktualizujte. Bezpečnostní společnosti neustále aktualizují své databáze podpisů a stejně jako s rostoucím počtem nových malware, budete se chtít alespoň pokusit zůstat před křivkou Potřebujete antivirové aplikace pro Android? A co iPhone?Potřebuje Android antivirové aplikace? A co váš iPhone? Zde jsou důležité aplikace pro zabezpečení smartphonu. Přečtěte si více . Takže to nechte běžet a alespoň chytíte některé z již známých útočníků klepajících na vaše dveře.
Aktualizujete antivirový program posedlostí? Nebo odvážíte internet bez ochrany? Dejte nám vědět níže!
Gavin je Senior Writer pro MUO. On je také editor a SEO manažer pro MakeUseOf krypto-zaměřené sesterské stránky, Blocks Decoded. Má BA (Hons) Contemporary Writing s Digital Art Practices drancované z kopců Devonu, stejně jako více než deset let profesionálního psaní. Užívá si hojného množství čaje.