يعد تثبيت برامج مكافحة الفيروسات وتحديثها أمرًا في غاية الأهمية. لا يمكن لمستخدمي الإنترنت الأصغر سنًا أن يتخيلوا وقتًا بدون برامج مكافحة الفيروسات، حيث أن التهديدات المستمرة من البرامج الضارة وهجمات التصيد تجعل الأشخاص يشعرون بالقلق دائمًا ويضطرون إلى البحث. يوجد حاليًا العديد من برامج مكافحة الفيروسات للمساعدة في حماية نظامك.
توفر معظم برامج مكافحة الفيروسات للمستخدمين ميزات مثل: فحص النظام، والحماية في الوقت الحقيقي، والعزل والحذف، وفحص العمليات، وما إلى ذلك. تستخدم حزم برامج مكافحة الفيروسات الحديثة أيضًا برامج مكافحة الفيروسات. ، حتى يتمكن برنامج مكافحة الفيروسات من التعرف على النمط السلوكي الشائع للبرامج الضارة ، والقضاء عليها.
يمكن لبرنامج مكافحة الفيروسات القيام بكل هذه الأشياء. وفي بعض الحالات، سيتم إيقاف البرامج الضارة قبل دخولها إلى النظام. وفي حالات أخرى، سيكون لها دعم واضح. ولكن هل هناك أي مجالات لا يستطيع برنامج مكافحة الفيروسات فعل أي شيء حيالها؟ ما هي جوانب برامج مكافحة الفيروسات التي يمكن أن تكشف المعلومات الشخصية أو التجارية حتى عند تثبيتها وتحديثها بانتظام؟ دعنا نتعرف على ذلك من خلال المقال التالي!
تم اختراق الجهاز
أدى الانتشار الهائل للأجهزة الشخصية مثل الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة إلى خلق فجوة في الأمن السيبراني ، إلى حد ما خارج نطاق السيطرة التقليدية لبرامج مكافحة الفيروسات.
تقوم العديد من الشركات بتشغيل برامج إحضار جهازك الخاص (BYOD) في مكان العمل، مما يسمح لموظفيها بإحضار الأجهزة الشخصية إلى بيئة الأعمال. يمكن لأي جهاز شخصي يحتوي على فيروس أن يصيب أجهزة أخرى عبر الشبكة المحلية. وبالمثل، يمكن للعميل المتصل بالشبكة المنزلية في ظل ظروف مماثلة أن يصيب أجهزتك أيضًا.
يمكن للشركات التخفيف من ثغرات BYOD من خلال تشديد أمان الشبكة، أو الترقية إلى خدمة جدار حماية مخصصة، أو تصحيح الثغرات الأمنية وتحديثها، أو توخي اليقظة عند تنفيذ عمليات فحص البرامج الضارة. البرامج الضارة على مستوى الشركة بالإضافة إلى البرامج الضارة للأجهزة الجديدة والحالية، باستخدام التطبيقات المعتمدة من الشركة .
ومع ذلك، يكون الأمر أكثر تعقيدًا بالنسبة للمستخدمين المنزليين لمنع الأجهزة من الدخول إلى الشبكات الشخصية. والشيء الوحيد الذي يمكن القيام به هو أن نكون في حالة تأهب للتهديدات المحتملة.
التهديد من الداخل
إلى جانب المخاطر المحتملة من BYOD، يمكن أن يأتي التهديد من الداخل من خلال استغلال الوصول الداخلي إلى الشبكات الخاصة. إذا أراد شخص ما داخل المنظمة تقديم مفاجأة غير سارة لك وللزملاء الآخرين، فمن المرجح أن ينجحوا. هناك أنواع مختلفة من التهديدات الداخلية:
- المطلعون الضارون - الأشخاص الذين يتسببون في الأذى من الداخل، نادرون جدًا ولكنهم غالبًا ما يكونون قادرين على التسبب في أكبر قدر من الضرر. يمكن للمسؤولين أن يكونوا شخصيات خطيرة بشكل خاص.
- المطلعون المستغلون - غالبًا ما يتم خداع المطلعين أو إجبارهم على تقديم البيانات أو كلمات المرور إلى طرف ثالث ضار.
- إن المطلعين المهملين هم نقرات طائشة قد تفتح بريدًا إلكترونيًا تصيديًا تم تصميمه بذكاء (أو لا!) ويتنكر كعنوان بريد إلكتروني للشركة.
من الصعب بشكل خاص التخفيف من التهديدات الداخلية بسبب عدم وجود علامات تحذير. يمكن تحفيز المهاجمين لعدة أسباب:
- السرقة: سرقة الملكية الفكرية من منظمة أو فرد.
- التجسس: اكتشاف معلومات تنظيمية حساسة أو أسرار تجارية أو ملكية فكرية أو بيانات شخصية للحصول على ميزة أو استخدامها كوسيلة للسيطرة.
- الاحتيال: الاستيلاء على البيانات الشخصية أو التنظيمية أو تعديلها أو توزيعها لتحقيق مكاسب شخصية.
- التخريب: استخدام الوصول الداخلي لكسب المال من تخريب أنظمة الدفع.
في عالم تسود فيه البيانات، يتمتع الأفراد داخل مكان العمل وخارجه بإمكانية الوصول إلى المعلومات والأنظمة المهمة، بالإضافة إلى مجموعة من الطرق الأخرى لتسريب المعلومات. ولذلك، تعطى الأولوية القصوى للمعارك الأمنية المتعلقة ببرامج مكافحة الفيروسات.
لقد تغير الاقتصاد الأمريكي على مدى السنوات العشرين الماضية. ويمثل رأس المال الفكري، وليس الأصول المادية، غالبية قيمة الشركات الأمريكية. وقد أدى هذا التحول إلى جعل أصول الشركات أكثر عرضة للهجمات من أي وقت مضى.
إن فهم مخاطر التهديد هو مجرد جانب واحد من جوانب مكافحة التهديدات الداخلية، وبالطبع ليس كل ما يتعين علينا القيام به!
التهديدات المستمرة المستمرة (APT)
غالبًا ما لا يتم اكتشاف التهديدات المستمرة وتنتظر اللحظة المناسبة للهجوم. يمكن إدخال البرامج الضارة أو الفيروسات إلى النظام قبل أسبوع أو شهر من التشغيل، حيث تكون في حالة سبات، في انتظار التعليمات من وحدة التحكم عن بعد. غالبًا ما تكون التهديدات المستمرة نتاجًا لمجموعة من المتسللين المحترفين ، الذين يعملون على الأرجح في مؤسسة أكبر.
كيان ضار ينشر تهديدات مستمرة تحاول عادةً سرقة الملكية الفكرية أو المعلومات الحساسة أو الأسرار التجارية أو البيانات المالية أو أي شيء آخر قد يكون مفيدًا لإلحاق الضرر بالنظام أو ابتزاز الضحايا.
ومن الأمثلة النموذجية لـ APT هو حصان طروادة للوصول عن بعد (RAT). تظل حزمة البرامج الضارة هذه خاملة، ولكن عند تنشيطها ومنحها امتياز التشغيل عن بعد، فإنها تجمع أكبر قدر ممكن من المعلومات قبل اكتشافها. ومع ذلك، فإن اكتشافه أمر صعب للغاية. تحتوي RATs غالبًا على بروتوكولات شبكة متقدمة لإنشاء اتصال مع وحدة التحكم عن بعد. بمجرد إنشاء قناة اتصال، لا تحتوي المعلومات المرسلة على أي برامج ضارة فعلية أو تعليمات برمجية ضارة يمكن اكتشافها بواسطة برامج مكافحة الفيروسات وبعض خدمات جدار الحماية. ولذلك، لا توجد أي علامات تقريبًا على إصابة النظام ببرامج ضارة .
قامت شركة PandaLabs، وهي منشئي Panda Security، باكتشاف وحل أكثر من 84 مليون عينة جديدة من البرامج الضارة طوال عام 2015 - بزيادة 9 ملايين عن عام 2014. ويترجم هذا إلى أكثر من 230.000 عينة جديدة من البرامج الضارة. ويتم إنتاج سموم جديدة كل يوم على مدار عام. وفي أوائل العام الماضي، أعلنت شركة سيمانتيك عن نتائج مماثلة، على الرغم من أن أعدادها اليومية كانت أعلى بكثير، نحو 480 ألف عينة يوميا، في حين قدرت شركة AV-TEST أن إجمالي عدد البرمجيات الخبيثة ارتفع من أقل من 400 مليون إلى أكثر من 500 مليون في الفترة من أبريل 2015 إلى 2015. مارس 2016.
قد تختلف الأرقام، لكن زيادتها السريعة ومعناها الأساسي حقيقيان للغاية. يقوم مطورو البرامج الضارة باستمرار بتحديث وإطلاق التعليمات البرمجية الضارة، وتعديل حزم البرامج لاستغلال نقاط الضعف بمجرد اكتشافها.
هل تحتاج إلى برامج مكافحة الفيروسات أيضا؟
الجواب نعم. على الرغم من أن العديد من برامج مكافحة الفيروسات لم تعد مفيدة، إلا أنه يجب أن يظل نظامك يتمتع بالحماية الأساسية. اعتمادًا على أنشطتك اليومية، ستعرف ما إذا كنت بحاجة إلى شيء أكثر تقدمًا أم لا. ومع ذلك، فإن تصفح الإنترنت دون أي حماية سيعرضك للخطر.
ولكن هذا لا يكفي. تذكر أن تقوم بتحديثها بانتظام. تعمل شركات الأمن على تحديث قواعد بياناتها باستمرار، ومع ظهور كمية متزايدة من البرامج الضارة الجديدة، سيتعين عليك بذل أكبر قدر ممكن من الجهد. من يدري، قد تكتشف مهاجمًا يحاول اختراق نظامك.
شاهد المزيد: