Instalacja i aktualizacja oprogramowania antywirusowego jest niezwykle ważna. Młodsi użytkownicy Internetu nie wyobrażają sobie czasu bez oprogramowania antywirusowego, w obliczu ciągłych zagrożeń ze strony złośliwego oprogramowania i ataków typu phishing, które zawsze martwią ludzi i zmuszają ich do wyszukiwania.Jak chronić swoje dokumenty i informacje. Obecnie istnieje wiele programów antywirusowych, które pomagają chronić system.
Większość programów antywirusowych zapewnia użytkownikom funkcje takie jak: skanowanie systemu, ochrona w czasie rzeczywistym, kwarantanna i usuwanie, skanowanie procesów itp. Nowoczesne pakiety oprogramowania antywirusowego wykorzystują również oprogramowanie antywirusowe.Analiza heurystyczna plików i procesów systemowych , aby oprogramowanie antywirusowe mogło rozpoznać typowe wzorce zachowań złośliwego oprogramowania i je wyeliminować.
Oprogramowanie antywirusowe może wykonać wszystkie te czynności. W niektórych przypadkach zatrzymuje złośliwe oprogramowanie, zanim przedostanie się ono do systemu. W pozostałych przypadkach będzie miał wyraźne wsparcie. Ale czy są obszary, w których oprogramowanie antywirusowe nie może nic zrobić? Jakie aspekty oprogramowania antywirusowego mogą ujawnić dane osobowe lub biznesowe, nawet jeśli są regularnie instalowane i aktualizowane? Dowiemy się tego z poniższego artykułu!
Urządzenie jest zagrożone
Dramatyczny wzrost liczby urządzeń osobistych, takich jak smartfony, tablety i laptopy, stworzył lukę w bezpieczeństwie cybernetycznym , wykraczającą nieco poza tradycyjną kontrolę oprogramowania antywirusowego.
Wiele firm prowadzi w miejscu pracy programy Bring Your Own Device (BYOD), umożliwiające pracownikom przynoszenie urządzeń osobistych do środowiska biznesowego. Każde urządzenie osobiste zawierające wirusa może infekować inne komputery za pośrednictwem sieci lokalnej. Podobnie klient podłączony do sieci domowej w podobnych okolicznościach może również zainfekować Twoje urządzenia.
Firmy mogą łagodzić luki w zabezpieczeniach BYOD, zwiększając bezpieczeństwo sieci, przechodząc na dedykowaną usługę zapory sieciowej, łatając i aktualizując luki w zabezpieczeniach lub zachowując czujność podczas wykonywania skanowania w poszukiwaniu złośliwego oprogramowania. Złośliwe oprogramowanie obejmujące całą firmę, a także złośliwe oprogramowanie dla nowych i istniejących urządzeń, korzystając z aplikacji zatwierdzonych przez firmę .
Jednak w przypadku użytkowników domowych zapobieganie przedostawaniu się urządzeń do sieci osobistych jest bardziej skomplikowane. Jedyne, co można zrobić, to zachować czujność wobec potencjalnych zagrożeń.
Zagrożenie wewnętrzne
Oprócz potencjalnego ryzyka związanego z BYOD, zagrożenie może pochodzić od wewnątrz, poprzez wykorzystanie wewnętrznego dostępu do sieci prywatnych. Jeśli ktoś w organizacji będzie chciał sprawić Tobie i innym współpracownikom niemiłą niespodziankę, najprawdopodobniej mu się to uda. Istnieją różne rodzaje zagrożeń wewnętrznych:
- Złośliwi wtajemniczeni – ludzie, którzy wyrządzają krzywdę od wewnątrz, bardzo rzadcy, ale często mogący wyrządzić najwięcej szkód. Administratorzy mogą być szczególnie niebezpiecznymi postaciami.
- Wykorzystani insiderzy — insiderzy są często oszukiwani lub zmuszani do przekazania danych lub haseł szkodliwej stronie trzeciej.
- Nieostrożni wtajemniczeni to bezmyślni klikacze, którzy mogą otworzyć sprytnie spreparowaną (lub nie!) wiadomość e-mail typu phishing, podszywającą się pod firmowy adres e-mail.
Zagrożenia wewnętrzne są szczególnie trudne do złagodzenia, ponieważ nie ma żadnych znaków ostrzegawczych. Motywację atakujących może mieć wiele powodów:
- Kradzież: Kradzież własności intelektualnej organizacji lub osoby.
- Szpiegostwo: odkrywanie wrażliwych informacji organizacyjnych, tajemnic handlowych, własności intelektualnej lub danych osobowych w celu uzyskania przewagi lub wykorzystania jako środka kontroli.
- Oszustwo: przywłaszczanie, modyfikowanie lub rozpowszechnianie danych osobowych lub organizacyjnych w celu uzyskania korzyści osobistych.
- Sabotaż: wykorzystanie dostępu wewnętrznego do zarabiania pieniędzy na sabotowaniu systemów płatności.
W świecie, w którym królują dane, osoby w miejscu pracy i poza nim mają dostęp do kluczowych informacji i systemów, a także do wielu innych dróg wycieku informacji. Dlatego też najwyższy priorytet nadano bitwom o bezpieczeństwo związanym z oprogramowaniem antywirusowym.
„Amerykańska gospodarka zmieniła się w ciągu ostatnich 20 lat. Kapitał intelektualny, a nie aktywa fizyczne, stanowi obecnie większość wartości amerykańskich korporacji. Ta zmiana sprawiła, że zasoby korporacyjne stały się bardziej podatne na ataki niż kiedykolwiek wcześniej”.
Zrozumienie ryzyka zagrożeń to tylko jeden z aspektów walki z zagrożeniami wewnętrznymi i oczywiście to nie wszystko, co musimy zrobić!
Trwałe, trwałe zagrożenia (APT)
Trwałe zagrożenia często pozostają niewykryte i czekają na odpowiedni moment, aby zaatakować. Złośliwe oprogramowanie lub wirusy mogą zostać wprowadzone do systemu na tydzień lub miesiąc przed rozpoczęciem pracy, pozostając w stanie uśpionym i czekając na instrukcje z pilota. Trwałe zagrożenia są często dziełem grupy profesjonalnych hakerów , prawdopodobnie pracujących dla większej organizacji.
Złośliwa jednostka wdrażająca trwałe zagrożenia, których celem jest zazwyczaj kradzież własności intelektualnej, poufnych informacji, tajemnic handlowych, danych finansowych lub czegokolwiek innego, co mogłoby się przydać do uszkodzenia systemu lub szantażowania ofiar.
Typowym przykładem APT jest trojan zdalnego dostępu (RAT). Ten pakiet szkodliwego oprogramowania pozostaje uśpiony, ale po aktywacji i uzyskaniu uprawnień do zdalnej obsługi zbiera jak najwięcej informacji przed wykryciem. Jednak wykrycie go jest bardzo trudne. RAT często zawierają zaawansowane protokoły sieciowe umożliwiające nawiązanie komunikacji z pilotem. Po ustanowieniu kanału komunikacji przesyłane informacje nie zawierają żadnego złośliwego oprogramowania ani złośliwego kodu, który mógłby zostać wykryty przez oprogramowanie antywirusowe i niektóre usługi zapory sieciowej. Dlatego prawie nie ma oznak, że system jest zainfekowany złośliwym oprogramowaniem .
PandaLabs, twórcy Panda Security, odkryli i rozwiązali ponad 84 miliony nowych próbek złośliwego oprogramowania w całym 2015 roku – o 9 milionów więcej niż w 2014. Przekłada się to na ponad 230 000 nowych próbek złośliwego oprogramowania. Nowe toksyny powstają każdego dnia przez cały rok. Na początku ubiegłego roku firma Symantec ogłosiła podobne wyniki, chociaż ich dzienna liczba była znacznie wyższa, około 480 000 próbek dziennie, natomiast AV-TEST oszacował, że całkowita liczba szkodliwego oprogramowania wzrosła z niecałych 400 milionów do ponad 500 milionów w okresie od kwietnia 2015 r. do Marzec 2016.
Liczby mogą się różnić, ale ich szybki wzrost i ukryte znaczenie są bardzo realne. Twórcy złośliwego oprogramowania stale aktualizują i uwalniają złośliwy kod, modyfikując pakiety oprogramowania w celu wykorzystania luk w zabezpieczeniach natychmiast po ich wykryciu.
Czy Ty też potrzebujesz oprogramowania antywirusowego?
Odpowiedź brzmi tak. Chociaż wiele programów antywirusowych nie jest już przydatnych, Twój system powinien nadal mieć podstawową ochronę. W zależności od codziennych zajęć będziesz wiedział, czy potrzebujesz czegoś bardziej zaawansowanego, czy nie. Jednak surfowanie po Internecie bez żadnej ochrony naraża Cię na niebezpieczeństwo.
Ale to nie wystarczy. Pamiętaj o ich regularnej aktualizacji. Firmy zajmujące się bezpieczeństwem stale aktualizują swoje bazy danych, a wraz z pojawianiem się coraz większej liczby nowych złośliwych programów trzeba włożyć w to jak najwięcej wysiłku. Kto wie, może uda Ci się złapać atakującego próbującego włamać się do Twojego systemu.
Zobacz więcej: