פרסומת

מובנת בנו כמובן התקנה ועדכון של תוכנית אנטי-וירוס. משתמשי אינטרנט צעירים יותר לא יזכרו זמן ללא תוכנות אנטי-וירוס ואיום הרקע המתמיד של התקפות זדוניות והתקפי דיוג, מה שמאלץ אותנו להיות חכמים עם האבטחה הדיגיטלית שלנו. כמו שישנן דרכים רבות להדביק את המערכת שלך, כך ישנן מספר תוכניות אנטי-וירוס שמתכוונות לשמור על המערכת שלך בטוחה, בטוחה ומוגנת.

תוכניות אנטי-וירוס מציעים במידה רבה את אותו צרור השווה את ביצועי האנטי-ווירוס שלך עם חמשת האתרים המובילים הללואיזו תוכנת אנטי-וירוס צריכה להשתמש? שהוא הטוב ביותר"? כאן אנו מסתכלים על חמישה מהמשאבים המקוונים הטובים ביותר לבדיקת ביצועי אנטי-וירוס, בכדי לעזור לכם לקבל החלטה מושכלת. קרא עוד למשתמשים שלהם: סריקות מערכת, הגנה בזמן אמת כיצד להשתמש בהגנה מפני תוכנות זדוניות של Windows Defender במערכת Windows 10כמו כל מערכת הפעלה של Windows, Windows 10 פתוח לשימוש לרעה ופגיע לאיומים מקוונים. תוכנת אבטחה היא חובה. Windows Defender הוא מקום טוב להתחיל ואנחנו מדריכים אתכם דרך ההתקנה. קרא עוד , הסגר ומחיקה, סריקת תהליכים וכן הלאה. חבילות תוכנת אנטי-וירוס מודרניות גם

instagram viewer
השתמש בניתוח היוריסטי של קבצים שלוט בתוכן האינטרנט שלך: תוספים חיוניים לחסימת מעקב ותסריטיםהאמת, תמיד יש מישהו או משהו שמפקח על הפעילות והתוכן שלך באינטרנט. בסופו של דבר, ככל שאנו נותנים פחות לקבוצות הללו להיות בטוחים יותר. קרא עוד ותהליכי מערכת, בהם האנטי-וירוס יכול לזהות דפוס התנהגות המשותף לחומר זדוני שנחשד ולהפסיק אותו.

אנטי-וירוס יכול לעשות את כל הדברים האלה. בחלק מהמקרים זה יעצור את התוקפים בדלת. באחרים זה יעזור בפעולת הסליקה. אבל מה לא האנטי-וירוס שלך מטפל? אילו היבטים של האנטי-וירוס שלך יכולים להותיר אותך או את העסק שלך חשופים, גם כאשר התקנת ועדכנת?

מכשירים מתפשרים

הגידול המשמעותי במכשירים אישיים כמו סמארטפונים, טאבלטים ומחשבים ניידים יצר פגיעות באבטחת הרשת מעט מחוץ לשליטה המסורתית של תוכנת אנטי-וירוס.

עסקים רבים פועלים בצלצול ישלנו Own דתוכניות Evice (BYOD) במקום העבודה, ומאפשרות לעובדיהם להכניס מכשירים אישיים לסביבה העסקית. כל מכשיר עובד המכיל וירוס יכול להפיץ את הזיהום שלהם בעצמו ברחבי הרשת המקומית. באופן דומה, אורח המתחבר לרשת הביתית שלך בנסיבות דומות עלול לראות את המכשירים שלך נגועים.

עסקים יכולים להפחית פגיעויות של BYOD על ידי הידוק אבטחת הרשת שלהם מדוע עליך להחליף את חיוני האבטחה של מיקרוסופט באנטי-וירוס תקין קרא עוד שדרוג ל- שירות חומת אש ייעודי איזו חומת אש בחינם עבור Windows היא המתאימה ביותר עבורך?אנו שמים דגש על הסרת אנטי-וירוס ותוכנות זדוניות, אך לא מתעלמים מחומת אש. בואו נסתכל על מיטב חומות האש של Windows בחינם, תוך השוואה בין קלות ההתקנה, קלות השימוש וזמינות התכונות. קרא עוד , תיקון חורי אבטחה ועדכון פגיעויות. יתכן וזה יהיה זהיר לאכוף סריקה אנטי-וירוס ותוכנות זדוניות ברחבי החברה למכשירים חדשים וקיימים, באמצעות יישום שאושר על ידי החברה.

עם זאת, במובנים מסוימים קשה יותר למשתמשים ביתיים להפסיק מכשירים נפגעים להיכנס לרשת האישית שלהם. בהמשך לחיזוק החשיבות של אבטחת רשת ומערכת לכל מי שנכנס לבתים שלנו, נותר רק לקוות שהאנשים סביבנו יהיו הגיוניים, ערנות לאיומים פוטנציאליים 5 מיטב סוויטות האבטחה החינמיות הטובות ביותר לחלונותבאיזו חבילת אבטחה אתה הכי סומך? אנו בוחנים חמש מסוויטות האבטחה הטובות ביותר בחינם עבור Windows, שכולן מציעות תכונות אנטי-וירוס, אנטי-תוכנות זדוניות ותכונות הגנה בזמן אמת. קרא עוד . למרבה הצער, זה לא תמיד המקרה.

איום פנימי?

יחד עם הפגיעות הפוטנציאלית של BYOD, איום פנימי עשוי לפעול מתוך הקירות שלך ולנצל את הגישה הפנימית שלהם לרשת שלך. אם מישהו בצד הפנימי של הארגון שלך מחליט שהוא רוצה להפתיע לך הפתעה מגעילה ולעמיתים אחרים, ייתכן מאוד שהם יצליחו. ישנם סוגים שונים של איום פנים:

  • מבפנים זדוניים הם נדירים במקצת, אך בדרך כלל יש פוטנציאל לגרום לנזק הרב ביותר. מנהלים יכולים להיות מסוכנים במיוחד.
  • מבפנים מנוצלים בדרך כלל מתעלמים או נאלצים לספק נתונים או סיסמאות לצד ג 'זדוני.
  • מבפנים חסרי זהירות הם הלוחצים מבלי לחשוב, אולי פותחים דוא"ל מתחזה (או לא!) מעוצב בחוכמה, שזוית ככתובת דוא"ל של החברה.

קשה במיוחד למתן איומים על פני פנים שכן אין דפוס התנהגות אחד שיכול לחשוף התקפה קרובה. תוקף יכול להיות מונע מכמה סיבות:

  • גניבת IP: גניבת קניין רוחני מארגון או מאדם פרטי.
  • ריגול: חשיפת מידע ארגוני מסווג או רגיש, סודות מסחריים, תכונות אינטלקטואליות או נתונים אישיים כדי להשיג יתרון או שימוש כבסיס לכפייה.
  • הונאה: ניכוס, שינוי או הפצה של נתונים ארגוניים או אישיים לרווח אישי.
  • חבלה: שימוש בגישה פנימית להטלת נזק ספציפי למערכת.

בעולם בו הנתונים שולטים בצורה עליונה, יש כיום אנשים במקום העבודה ומחוצה לו גישה רבה יותר למידע קריטי ולמערכות קריטיות, כמו גם לשלל שקעים שאפשר לדלוף אליהם מידע. זה מציב את האמון בחזית קרב האבטחה, והעלאת תוכנת אנטי-וירוס לגיבוי, תפקיד נקודת הקצה.

"כלכלת ארה"ב השתנתה במהלך 20 השנים האחרונות. הון אינטלקטואלי, ולא נכסים פיזיים, מייצגים כעת את עיקר שווי התאגיד האמריקאי. שינוי זה הפך את נכסי התאגיד להרבה יותר רגישים לריגול. "

הבנת נוף האיום 6 איומי הביטחון המסוכנים ביותר של 2015התקפות הסייבר ממשיכות לצמוח בשנת 2015, עם 425,000,000 התקפות זדוניות במחזור. מהכמות העצומה הזו, חלקם חשובים יותר מאחרים. להלן סיכום חמשת המשמעותיים ביותר עד כה השנה ... קרא עוד הוא רק היבט אחד של הקרב נגד איומי פנים, והוא בשום אופן לא האחרון!

APTs

אdvanced עersistent טבדרך כלל מעברים לא מתגלים, ומחכים לרגע הנכון להכות. ה תוכנה זדונית או וירוס וירוסים, תוכנות ריגול, תוכנות זדוניות וכו '. הסביר: הבנת האיומים ברשתכשאתה מתחיל לחשוב על כל הדברים שעלולים להשתבש בזמן הגלישה באינטרנט, האינטרנט מתחיל להיראות כמו מקום די מפחיד. קרא עוד ניתן להכניס למערכת שבועות או חודשים לפני שהופעל למבצע, מניח רדום, ממתין להוראות של בקר מרחוק. APTs הם בדרך כלל חתימת צוות מתקדם של האקרים מקצועיים, שעשויים לעבוד כחלק מארגון גדול יותר או עם תומך מדינת לאום.

ישות זדונית המפרסת APT תנסה בדרך כלל להעביר קניין רוחני, מסווג או רגיש מידע, סודות מסחריים, נתונים כספיים, או כל דבר אחר שיכול לשמש כדי לפגוע בקורבן או לסחוט אותו (ים).

דוגמא טיפוסית ל- APT היא א רemote אסידורים טרוג'אן (עכברוש). חבילת התוכנה הזדונית מניעה רדומה, אך כאשר היא מופעלת, מציעה שלט רחוק הרשאות תפעוליות לאסוף כמה שיותר מידע לפני הגילוי. עם זאת, זהו ה- גילוי שהופך להיות קשה המדריך השלם להסרת תוכנות זדוניותתוכנות זדוניות נמצאות בכל מקום בימינו, ומיגור תוכנות זדוניות מהמערכת שלך הוא תהליך ממושך, הדורש הדרכה. אם אתה חושב שהמחשב שלך נגוע, זה המדריך שאתה זקוק לו. קרא עוד . ה- RAT מכיל בדרך כלל פרוטוקולי רשת מתקדמים ליצירת תקשורת עם השלט הרחוק. לאחר הקמת ערוץ תקשורת, המידע המועבר אינו מכיל ממש תוכנות זדוניות או קוד זדוני, ומשאירות תוכנת אנטי-וירוס וחלק משירותי חומת האש לגמרי בתוך אפל.

להלן מספר שיטות איתור APT בסיסיות:

  • עלייה בהתחברות העלאה המאוחרת של הלילה המאוחרת. אם כוח העבודה שלך פעיל במהלך היום, אבל אתה סגור את המשרד בלילה, גל פתאומי בגישה למנהל בשעות הלילה המאוחרות יכול להיות הסימן לפעולה מתמשכת.
  • סוסים טרויאנים רחבים מאחור ברשת, בעלי מגוון דומה. ייתכן שההאקרים של APT התקינו מגוון רחב של סוסים טרויאניים ברחבי הרשת המקומית, והעניקו גישה למערכת שלכם אם יתגלה וקטור ההתקפה העיקרי שלהם. אתה סוגר ומנקה מערכת אחת, אך כבר יש להם גישה למערכת שלצידה.
  • העברות נתונים גדולות או לא צפויות, המגיעות ממקורות לא צפויים, מועברות לכתובת סיום בלתי צפויה או בלתי מורגשת.
  • גילוי אוספי נתונים לא צפויים, של נתונים שאסור לרכז בהם במיקום אחד. יתכן כי זה הועבר לארכיון בפורמט ארכיב שאינו בשימוש או עלום.
  • מספר גדול מהרגיל של ניסיונות דיוג חנית דיווחו. אם מישהו לחץ בטעות, יכול להיות שווה לבדוק את הסימנים האחרים.

הגרעין לביצוע פיגוע ATP שניסה או מתמשך הוא הבנת איך נראית זרימת הנתונים שלך לפני כל חשד לבעיות, לכן כדאי להקדיש רגע להבנת כמה מהנקודות היותר טובות שלך רשת.

תוכנות זדוניות לא ידועות

התוקפים מנוסים. לפני שתשחרר גרסה חדשה של תוכנות זדוניות, כל תוקף שיהיה צורך לבדוק את היישום שלהם כנגד תוכנת אנטי-וירוס נפוצה ומתקדמת כדי לוודא שהוא לא ייפול במכשול הראשון. כמו ברוב צורות ההתפתחות (ואכן החיים), מדוע לנסות לפתח את התוכנה הזדונית, לקחת אמצעי זהירות להגנה על זהותם, ואוצר מגוון נרחב של וקטורי התקפה, אך ורק לצורך יריות מיידית מטה?

אחרי שלושת רבעי הירידה, חדש # כלי תוכנה חידש את צמיחתו ברבעון הרביעי, עם 42M דגימות חדשות: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- מעבדות McAfee (@McAfee_Labs) 25 במרץ, 2016

PandaLabs, יוצרי פנדה אבטחה, זוהה ונוטרל יותר מ "84 מיליון דגימות תוכנה זדוניות חדשות במהלך 2015" - תשעה מיליון יותר משנת 2014. המשמעות של הנתון היו יותר מ" 230,000 דגימות זדוניות חדשות שהופקו מדי יום "במהלך השנה. מוקדם יותר בשנה שעברה סימנטק הודיעו על ממצאים דומיםאף על פי שהנתון היומי שלהם היה גבוה משמעותית והגיע לכמעט 480,000 ליום הערכת AV-TEST כל המקרים של תוכנות זדוניות עלו מתחת ל -400 מיליון, ליותר מ- 500 מיליון בתקופה של אפריל 2015 עד מרץ 2016.

עלייה בסחיטה מקוונת, שימוש לרעה במכשירים חכמים וצמיחה של תוכנות זדוניות לנייד הם רק חלק מהתחזיות לשנת 2016 # טרנדטצ'יי 16

- Trend Micro UK (@TrendMicroUK) 10 במרץ, 2016

בעוד שהמספרים משתנים, הצמיחה והמשמעות הבסיסית הם ממשיים. מפתחי תוכנה זדונית מעדכנים ומשחררים כל העת קוד זדוני, מכווצים את החבילות שלהם כדי לנצל פגיעויות בזמן שהם מתגלים, והרבה לפני שהם טופאים.

האם אתה זקוק לאנטי-וירוס?

במילה אחת כן תוכנת האנטי-וירוס הטובה ביותר עבור Windows 10רוצה להדק את האבטחה במחשב האישי שלך? להלן אפשרויות התוכנה האנטי-וירוס הטובות ביותר עבור Windows 10. קרא עוד . למרות שחוקרי אבטחה רבים טוענים כי אנטי-וירוס הופך לנקודת קצה, שימושי רק להסרה, המערכת שלך עדיין צריכה להיות רמת הגנה בסיסית כיצד לאתר תוכנות אנטי-וירוס מזויפות וניקוי מערכותאפליקציות מזויפות של "אנטי-וירוס" שמתיימרות למצוא תוכנות זדוניות, כך שתרכוש את גרסת האפליקציה המובחרת, הן במגמת עלייה, וממקדות יותר ויותר למשתמשים ב- Mac. להלן מספר טיפים לזיהוי האפליקציות האלה ... קרא עוד . תלוי בפעילויות שלך, סביר להניח שתדע אם אתה זקוק למשהו מתקדם יותר, אך רכיבה על גלי האינטרנט ללא חליפת צלילה עלולה להרגיש קר.

זה לא מספיק רק כדי "להחזיק" את האנטי-וירוס. עדכן אותו באופן קבוע. חברות אבטחה מעדכנות כל העת מאגרי החתימה שלהן, וכמו שמספר התוכנות הזדוניות החדשות שהולכות וגדלות, תרצו לפחות לנסות להישאר לפני העקומה האם אתה זקוק לאפליקציות אנטי-וירוס באנדרואיד? מה עם אייפון?האם אנדרואיד זקוקה לאפליקציות אנטי-וירוס? מה עם האייפון שלך? הנה הסיבה מדוע אפליקציות אבטחה לסמארטפונים חשובות. קרא עוד . אז, המשך לרוץ, ולפחות תתפוס כמה מהתוקפים הידועים שכבר דופקים בדלת שלך.

האם אתה מעדכן באובססיביות את האנטי-וירוס שלך? או שאתה אמיץ באינטרנט ללא הגנה? תן לנו לדעת להלן!

גבין הוא סופר בכיר ב- MUO. הוא גם עורך ומנהל SEO של אתר האחות הממוקדת בקריפטו של MakeUseOf, Blocks Decoded. הוא בעל תואר ראשון (Hons) בכתיבה עכשווית עם פרקטיקות באמנות דיגיטלית, הנדנדה מגבעות דבון, וכן ניסיון של למעלה מעשור של כתיבה מקצועית. הוא נהנה מכמויות תה רבות.