İlan
Bir virüsten koruma programının yüklenmesi ve güncellenmesi anlaşılır bir şekilde bize açılmıştır. Daha genç İnternet kullanıcıları, virüsten koruma programları ve sürekli kötü amaçlı yazılım ve kimlik avı saldırıları tehdidi olmadan bir zamanı hatırlamayacak ve bizi dijital güvenliğimiz konusunda akıllı olmaya zorlayacak. Sisteminizi etkilemenin birçok yolu olduğu gibi, sisteminizi güvenli, güvenli ve korunaklı tutmak için çok sayıda virüsten koruma programı vardır.
Virüsten koruma programları büyük ölçüde aynı paketi sun Anti-Virüs Performansınızı Bu En İyi 5 Site ile KarşılaştırınHangi antivirüs yazılımı kullanılmalıdır? Hangisi en iyisi"? Burada, bilinçli bir karar vermenize yardımcı olmak için virüsten koruma performansını kontrol etmek için en iyi beş çevrimiçi kaynağa bakıyoruz. Daha fazla oku kullanıcılarına: sistem taramaları, gerçek zamanlı koruma Windows 10'da Windows Defender Kötü Amaçlı Yazılım Koruması Nasıl KullanılırTüm Windows işletim sistemleri gibi, Windows 10 kötüye kullanıma açıktır ve çevrimiçi tehditlere karşı savunmasızdır. Güvenlik yazılımı zorunludur. Windows Defender başlamak için iyi bir yerdir ve kurulum boyunca size rehberlik ederiz. Daha fazla oku , karantinaya alma ve silme, işlem tarama vb. Modern antivirüs yazılım paketleri de dosyaların sezgisel analizini kullanır Web İçeriğinizi Kontrol Edin: İzleme ve Komut Dosyalarını Engelleyen Temel UzantılarGerçek şu ki, her zaman İnternet etkinliğinizi ve içeriğinizi izleyen biri veya bir şey vardır. Sonuçta, bu grupların daha az bilgiye sahip olacağımızdan daha güvenli olacağız. Daha fazla oku ve antivirüsün şüpheli zararlı materyaller için ortak bir davranış modelini tanıyabildiği ve buna bir son verebildiği sistem süreçleri.
Antivirüs tüm bunları yapabilir. Bazı durumlarda, saldırganları kapıda durdurur. Diğerlerinde, temizleme işlemine yardımcı olur. Ama ne değil antivirüsünüzle ilgileniyor musunuz? Yüklemiş ve güncellenmiş olsanız bile virüsten koruma programınızın hangi yönleri sizi veya işletmenizi açıkta bırakabilir?
Güvenliği ihlal edilmiş cihazlar
Akıllı telefonlar, tabletler ve dizüstü bilgisayarlar gibi kişisel cihazlardaki önemli artış, antivirüs yazılımının geleneksel kontrolünün dışında bir şekilde ağ güvenliğinde bir güvenlik açığı yarattı.
Birçok işletme faaliyet gösteriyor Byüzük Ybizim Öwn Dişyerindeki evice (BYOD) şemaları, çalışanlarının kişisel cihazları iş ortamına getirmelerine izin verir. Virüs barındıran her çalışan cihaz kendi enfeksiyonlarını yerel ağa yayabilir. Benzer şekilde, benzer koşullarda ev ağınıza bağlanan bir konuk kendi cihazlarınıza virüs bulaştığını görebilir.
İşletmeler BYOD güvenlik açıklarını şu şekilde azaltabilir: ağ güvenliğini sıkılaştırmak Microsoft Security Essentials'ı Neden Doğru Bir Antivirüs ile Değiştirmelisiniz? Daha fazla oku , yükseltmek özel bir Güvenlik Duvarı hizmeti Windows için Hangi Ücretsiz Güvenlik Duvarı Sizin İçin En Uygun?Virüsten koruma ve kötü amaçlı yazılımların kaldırılmasına önem veriyoruz, ancak güvenlik duvarlarını yok saymıyoruz. Kurulum kolaylığı, kullanım kolaylığı ve özelliklerin kullanılabilirliğini karşılaştırarak en iyi ücretsiz Windows güvenlik duvarlarına bakalım. Daha fazla oku , güvenlik açıklarını düzeltme ve güvenlik açıklarını güncelleme. Şirket tarafından onaylanmış bir uygulama kullanarak, şirket genelinde yeni ve mevcut aygıtlar için virüsten koruma ve kötü amaçlı yazılım taraması uygulamak da ihtiyatlı olabilir.
Ancak, ev kullanıcıları için güvenliği ihlal edilmiş cihazları kişisel ağlarına girmeyi durdurmak bazı açılardan daha zordur. Evimize giren herkese ağ ve sistem güvenliğinin önemini kabul etmeden, yalnızca çevremizdeki insanların mantıklı olduğunu umabiliriz ve potansiyel tehditlere karşı uyar Windows için En İyi Ücretsiz İnternet Güvenliği PaketiEn çok hangi güvenlik paketine güveniyorsunuz? Tümü virüsten koruma, kötü amaçlı yazılımdan koruma ve gerçek zamanlı koruma özellikleri sunan Windows için en iyi ücretsiz güvenlik paketlerinden beşine bakıyoruz. Daha fazla oku . Ne yazık ki, durum her zaman böyle değildir.
İçeriden Tehdit mi?
Potansiyel BYOD güvenlik açığına ek olarak, duvarlarınızdan içeriden bir iç tehdit oluşturabilir ve ağınıza dahili erişimlerini kullanabilir. Kuruluşunuzun içindeki biri size ve diğer meslektaşlarınıza kötü bir sürpriz yapmak istediklerine karar verirse, başarılı olabilirler. Farklı iç tehdit türleri vardır:
- Kötü niyetli içeriden gelenler biraz nadirdir, ancak genellikle en fazla hasara neden olma potansiyeline sahiptir. Yöneticiler özellikle riskli olabilir.
- Sömürülenler genellikle kötü niyetli bir üçüncü tarafa veri veya şifre sağlaması için kandırılır veya zorlanır.
- Dikkatsiz İçeriden Öğrenenler düşünmeden tıklayan, belki de akıllıca (ya da değil!) tasarlanmış bir kimlik avı e-postasını açarak, şirket e-posta adresi olarak taklit edenler.
İçeriden gelen tehditleri hafifletmek özellikle zordur çünkü yaklaşan bir saldırıyı potansiyel olarak ortaya çıkaracak tek bir davranış modeli yoktur. Bir saldırgan birden fazla nedenden dolayı tahrik edilebilir:
- IP Hırsızlığı: Bir kuruluşun veya bireyin fikri mülkiyetini çalmak.
- Casusluk: Bir avantaj elde etmek veya baskıya temel oluşturmak için gizli veya gizli kurumsal bilgileri, ticari sırları, fikri mülkiyetleri veya kişisel verileri ortaya çıkarmak.
- dolandırıcılık: Kurumsal veya kişisel verilerin kişisel kazanç için tahsis edilmesi, değiştirilmesi veya dağıtılması.
- Sabotaj: Belirli sistem hasarına dahili erişimin kullanılması.
Verilerin üstün olduğu bir dünyada, işyerinin içindeki ve dışındaki bireylerin artık kritik bilgilere ve kritik sistemlere daha fazla erişimi olduğu gibi, bilgi sızdıracak bir dizi satış noktası da vardır. Bu, güvenlik savaşının ön saflarına güvenerek virüsten koruma yazılımını yedeklemeye indirir, uç nokta rolü.
“ABD ekonomisi son 20 yılda değişti. Artık fiziksel varlıklar yerine entelektüel sermaye, bir ABD şirketinin değerinin büyük kısmını temsil ediyor. Bu değişim, kurumsal varlıkları casusluğa karşı daha hassas hale getirdi. ”
Tehdit ortamını anlama 2015'in En Tehlikeli 6 TehdidiSiber saldırılar 2015 yılında, dolaşımdaki 425.000.000 kötü amaçlı yazılım saldırısıyla büyümeye devam ediyor. Bu muazzam miktardan bazıları diğerlerinden daha önemlidir. İşte bu yıl şimdiye kadarki en önemli beş grubun özeti…. Daha fazla oku içeriden gelen tehditlere karşı savaşın sadece bir yönüdür ve kesinlikle sonuncusu değildir!
APT'ler
birdvanced Persistent TTedaviler genellikle fark edilmeden geçer ve grev için doğru anı bekler. kötü amaçlı yazılım veya virüs Virüsler, Casus Yazılımlar, Kötü Amaçlı Yazılımlar vb. Açıklanan: Çevrimiçi Tehditleri Anlamaİnternette gezinirken yanlış olabilecek her şeyi düşünmeye başladığınızda, web oldukça korkutucu bir yer gibi görünmeye başlar. Daha fazla oku operasyona geçmeden haftalar veya aylar önce, bir uzaktan kumandadan talimat bekleyen, uykuda olan, bir sisteme tanıtılabilir. APT'ler genellikle potansiyel olarak daha büyük bir örgütün parçası olarak veya ulus devlet destekçisi ile çalışan ileri düzey bir profesyonel bilgisayar korsanlarının imzasıdır.
APT kullanan kötü niyetli bir varlık, tipik olarak gizli veya gizli fikri mülkiyeti korumaya çalışır bilgi, ticari sırlar, finansal veriler veya mağdura zarar vermek veya şantaj yapmak için kullanılabilecek herhangi bir şey (S).
Bir APT'nin tipik bir örneği R,emote birDışı Erişim TRojan (SIÇAN). Kötü amaçlı yazılım paketi uykudadır, ancak etkinleştirildiğinde, algılamadan önce mümkün olduğunca fazla bilgi toplamak için bir uzaktan kumanda operasyonel ayrıcalıkları sunar. Ancak, zorlaşan algılama Komple Kötü Amaçlı Yazılımları Temizleme KılavuzuKötü amaçlı yazılımlar bu günlerde her yerde ve kötü amaçlı yazılımları sisteminizden kaldırmak uzun bir süreçtir ve rehberlik gerektirir. Bilgisayarınıza virüs bulaştığını düşünüyorsanız, ihtiyacınız olan kılavuz budur. Daha fazla oku . RAT genellikle uzaktan kumanda ile iletişim kurmak için gelişmiş ağ protokolleri içerir. Bir iletişim kanalı kurulduktan sonra, iletilen bilgiler herhangi bir gerçek antivirüs yazılımı ve bazı güvenlik duvarı hizmetlerini tamamen Karanlık.
İşte birkaç temel APT algılama yöntemi:
- Gece geç saatlerde yükselen girişlerde artış. Eğer işgücünüz gün boyunca aktifse, ancak geceleri ofisi kapatırsanız, gece geç saatlerde yönetici erişimindeki ani bir artış devam eden bir operasyonun işareti olabilir.
- Benzer çeşitlilikte ağ geniş arka kapı Truva atları. APT bilgisayar korsanları, yerel ağ boyunca çok çeşitli Truva Atları kurmuş olabilir ve birincil saldırı vektörleri bulunursa sisteminize erişim izni verebilir. Bir sistemi kapatıp temizlersiniz, ancak bunların yanındaki sisteme zaten erişimi vardır.
- Beklenmedik kaynaklardan gelen, beklenmeyen veya keşfedilemeyen bir bitiş adresine aktarılan büyük veya beklenmedik veri iletimleri.
- Beklenmedik veri koleksiyonlarının, tek bir yerde yoğunlaştırılmaması gereken verilerin keşfi. Kullanılmayan veya belirsiz bir arşiv biçimiyle de arşivlenmiş olabilir.
- Normalden daha fazla sayıda bildirilen mızrak-kimlik avı girişimi. Birisi yanlışlıkla tıkladıysa, diğer işaretleri kontrol etmeye değer olabilir.
Denenen veya devam eden bir ATP saldırısını tespit etmenin özü, veri akışınızın aşağıdakilerden önce nasıl göründüğünü anlamaktır Herhangi bir şüpheli sorun varsa, bu yüzden bir süre ayırın. ağ.
Bilinmeyen Kötü Amaçlı Yazılım
Saldırganlar anlayışlı. Yeni bir kötü amaçlı yazılım varyantını açmadan önce, herhangi bir saldırgan, ilk engelde kalmayacağından emin olmak için uygulamalarını yaygın ve gelişmiş antivirüs yazılımlarına karşı kapsamlı bir şekilde test edecektir. Çoğu geliştirme formunda olduğu gibi (ve aslında yaşam), neden kötü amaçlı yazılım geliştirme, kimliklerini korumak için geniş bir dizi saldırı vektörünü küratörlük eden önlemler, sadece derhal çekilmek aşağı?
3 çeyrek düşüşün ardından yeni #malware 42 milyon yeni örnekle 4. çeyrekte büyümeye devam etti: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT
- McAfee Labs (@McAfee_Labs) Instagram Profilini Görüntüle 25 Mart 2016
PandaLabs, yaratıcıları Panda Güvenliği, tespit edildi ve nötralize edildi daha fazla “2015 yılı boyunca 84 milyon yeni kötü amaçlı yazılım örneği” - 2014'ten dokuz milyon daha fazla. Rakam, yıl boyunca “günlük olarak üretilen 230.000'den fazla yeni kötü amaçlı yazılım örneği” olduğu anlamına geliyor. Geçen yılın başlarında Symantec benzer bulguları açıkladıgünlük rakamları önemli ölçüde yüksek olmasına rağmen günde 480.000 civarında gelirken, AV-TEST tahmini toplam kötü amaçlı yazılım örnekleri, Nisan 2015'ten Mart 2016'ya kadar 400 milyondan 500 milyonun üzerine çıktı.
Çevrimiçi gasp, akıllı cihazların yanlış kullanımı ve mobil kötü amaçlı yazılım büyümesinde artış 2016 için öngörülerden sadece birkaçı # Trendtechday16
- Trend Micro UK (@TrendMicroUK) Instagram Profilini Görüntüle 10 Mart 2016
Sayılar değişmekle birlikte, büyüme ve altında yatan önem çok gerçektir. Kötü amaçlı yazılım geliştiricileri, kötü amaçlı kodları sürekli olarak günceller ve yayınlar, keşfedildiklerinde ve yama yapılmadan çok önce güvenlik açıklarından yararlanmak için paketlerini düzenlerler.
Antivirüs Gerekiyor mu?
Tek kelimeyle, evet Windows 10 için En İyi Antivirüs YazılımıBilgisayarınızdaki güvenliği sıkılaştırmak mı istiyorsunuz? İşte Windows 10 için en iyi antivirüs yazılımı seçenekleri. Daha fazla oku . Her ne kadar birçok güvenlik araştırmacısı antivirüsün bir son nokta haline geldiğini iddia etse de, yalnızca kaldırma için yararlı olsa da, sisteminizde hala temel koruma seviyesi Sahte Antivirüs ve Sistem Temizleme Uygulamaları Nasıl Tespit EdilirKötü amaçlı yazılım bulmuş gibi görünen sahte "antivirüs" uygulamaları, uygulamanın premium sürümünü satın alacaksınız ve giderek Mac kullanıcılarını hedefliyor. İşte bu uygulamaları tanımlamak için birkaç ipucu ... Daha fazla oku . Etkinliklerinize bağlı olarak, daha gelişmiş bir şeye ihtiyacınız olup olmadığını muhtemelen anlayacaksınız, ancak dalgalı olmadan internet dalgalarını sürmek sizi soğuk hissetmenize neden olabilir.
Sadece antivirüs yazılımına sahip olmak yeterli değildir. Düzenli olarak güncelleyin. Güvenlik şirketleri, imza veritabanlarını sürekli olarak güncelliyor ve yeni kötü amaçlı yazılımların sayısının artması gibi, en azından eğrinin önünde kal Android'de Antivirüs Uygulamalarına İhtiyacınız Var mı? İPhone Hakkında Ne?Android'in virüsten koruma uygulamalarına ihtiyacı var mı? İPhone'unuz ne olacak? Akıllı telefon güvenlik uygulamaları neden önemlidir. Daha fazla oku . Bu nedenle, çalışmaya devam edin ve en azından bilinen saldırganların bazılarını kapınızı çalın.
Antivirüsünüzü obsesif olarak güncelliyor musunuz? Yoksa İnternet'i koruma olmadan cesur musunuz? Aşağıda bize bildirin!
Gavin, MUO'nun kıdemli yazarıdır. Ayrıca MakeUseOf'un kripto odaklı kardeş sitesi Blocks Decoded için Editör ve SEO Yöneticisi. Devon'un tepelerinden ve on yıllık profesyonel yazma deneyiminden yağmalanan Dijital Sanat Uygulamaları ile BA (Hons) Çağdaş Yazısı var. Bol miktarda çay içiyor.