3 cose di cui il tuo antivirus non si prende cura

3 cose di cui il tuo antivirus non si prende cura / Sicurezza

L'installazione e l'aggiornamento di un programma antivirus sono comprensibili in noi. Gli utenti Internet più giovani non ricorderanno un periodo senza programmi antivirus e la costante minaccia di malware e attacchi di phishing, costringendoci a essere saggi con la nostra sicurezza digitale. Così come ci sono molti modi per infettare il tuo sistema, quindi ci sono numerosi programmi antivirus che si degnano di mantenere il tuo sistema sicuro, protetto e protetto.

I programmi antivirus offrono in gran parte lo stesso pacchetto Confronta le prestazioni del tuo anti-virus con questi 5 siti principali Confronta le prestazioni del tuo anti-virus con questi 5 siti principali Quale software anti-virus dovrebbe usare? Qual'è il migliore"? Qui diamo un'occhiata a cinque delle migliori risorse online per il controllo delle prestazioni anti-virus, per aiutarvi a prendere una decisione informata. Maggiori informazioni ai loro utenti: scansioni del sistema, protezione in tempo reale Come utilizzare Windows Defender Protezione contro il malware su Windows 10 Come utilizzare Windows Defender Protezione contro il malware su Windows 10 Come qualsiasi sistema operativo Windows, Windows 10 è aperto agli abusi e vulnerabile alle minacce online . Il software di sicurezza è obbligatorio. Windows Defender è un buon punto di partenza e ti guidiamo attraverso l'installazione. Ulteriori informazioni, messa in quarantena e cancellazione, elaborazione della scansione e così via. I moderni pacchetti software antivirus utilizzano anche l'analisi euristica dei file Controlla il tuo contenuto Web: estensioni essenziali per bloccare il tracking e gli script Controlla il tuo contenuto Web: estensioni essenziali per bloccare il tracking e gli script La verità è che c'è sempre qualcuno o qualcosa che monitora la tua attività e il contenuto di Internet . In definitiva, meno informazioni ci permettono di avere questi gruppi più sicuri. Ulteriori informazioni e processi di sistema, in base ai quali l'antivirus è in grado di riconoscere un comportamento comune a sospetto materiale dannoso e porre fine a questo.

L'antivirus può fare tutte queste cose. In alcuni casi, fermerà gli attaccanti alla porta. In altri, sarà di aiuto con l'operazione di cancellazione. Ma cosa non lo fa il tuo antivirus si occupa di? Quali aspetti del tuo antivirus potrebbero essere esposti a te o alla tua azienda, anche se hai installato e aggiornato?

Dispositivi compromessi

Il significativo aumento dei dispositivi personali come smartphone, tablet e laptop ha creato una vulnerabilità nella sicurezza della rete alquanto al di fuori del tradizionale controllo del software antivirus.

Molte aziende operano Bsquillare Ynostro Own Dsistemi di evice (BYOD) sul posto di lavoro, consentendo ai dipendenti di portare dispositivi personali nell'ambiente aziendale. Qualsiasi dispositivo dipendente che ospita un virus potrebbe diffondere la propria infezione in tutta la rete locale. Allo stesso modo, un ospite che si connette alla rete domestica in circostanze simili potrebbe vedere i propri dispositivi infetti.

Le aziende possono mitigare le vulnerabilità BYOD rafforzando la loro sicurezza di rete Perché è necessario sostituire Microsoft Security Essentials con un antivirus corretto Perché è necessario sostituire Microsoft Security Essentials con un antivirus corretto Ulteriori informazioni, l'aggiornamento a un servizio firewall dedicato Quale firewall gratuito per Windows è il meglio per te ? Quale firewall gratuito per Windows è meglio per te? Poniamo l'accento sulla rimozione di antivirus e malware, ma non ignoriamo i firewall. Diamo un'occhiata ai migliori firewall gratuiti di Windows, confrontando la facilità di configurazione, la facilità d'uso e la disponibilità delle funzionalità. Leggi altro, aggiusta i buchi di sicurezza e aggiorna le vulnerabilità. Potrebbe anche essere prudente applicare una scansione antivirus e antimalware a livello aziendale per dispositivi nuovi ed esistenti, utilizzando un'applicazione approvata dall'azienda.

Tuttavia, è in qualche modo più difficile per gli utenti domestici fermare i dispositivi compromessi che entrano nella loro rete personale. A meno di sposare l'importanza della sicurezza di rete e di sistema per tutti coloro che entrano nelle nostre case, possiamo solo sperare che le persone intorno a noi siano sensibili e attenti alle potenziali minacce 5 Le migliori suite di sicurezza Internet gratuite per Windows 5 Le migliori suite gratuite di sicurezza Internet per Windows suite di sicurezza ti fidi di più? Guardiamo cinque delle migliori suite di sicurezza gratuite per Windows, che offrono tutte funzionalità anti-virus, anti-malware e di protezione in tempo reale. Leggi di più . Sfortunatamente, questo non è sempre il caso.

Minaccia interna?

Insieme alla potenziale vulnerabilità BYOD, una minaccia interna potrebbe agire dall'interno delle tue mura, sfruttando il loro accesso interno alla tua rete. Se qualcuno all'interno della tua organizzazione decide di voler dare una brutta sorpresa a te e ad altri colleghi, potrebbero benissimo riuscirci. Esistono diversi tipi di minacce interne:

  • Addetti ai lavori maligni sono piuttosto rari, ma di solito hanno il potenziale per causare il maggior danno. Gli amministratori possono essere particolarmente rischiosi.
  • Addetti ai lavori sfruttati di solito vengono ingannati o costretti a fornire dati o password a terzi malintenzionati.
  • Insider trascurato sono quelli che fanno clic senza pensare, magari aprendo un'e-mail di phishing progettata in modo intelligente (o non!), falsificata come indirizzo email aziendale.

Le minacce interne sono particolarmente difficili da mitigare poiché non esiste un singolo modello di comportamento per esporre potenzialmente un attacco imminente. Un utente malintenzionato può essere guidato da più motivi:

  • IP Furto: Rubare proprietà intellettuale da un'organizzazione o da un individuo.
  • Spionaggio: Scoprire informazioni organizzative riservate o riservate, segreti commerciali, proprietà intellettuali o dati personali per ottenere un vantaggio o utilizzare come base per la coercizione.
  • Frode: Appropriazione, modifica o distribuzione di dati personali o organizzativi per guadagno personale.
  • Sabotaggio: Utilizzo dell'accesso interno per prelevare danni specifici al sistema.

In un mondo in cui i dati regnano sovrani, gli individui dentro e fuori dal posto di lavoro ora hanno un accesso maggiore alle informazioni critiche e ai sistemi critici, oltre a una miriade di punti vendita in cui divulgare informazioni. Ciò pone la fiducia in prima linea nella battaglia per la sicurezza, relegando il software antivirus a un ruolo di backup e endpoint.

“L'economia degli Stati Uniti è cambiata negli ultimi 20 anni. Il capitale intellettuale, piuttosto che le risorse fisiche, rappresentano ora la maggior parte del valore di una società statunitense. Questo spostamento ha reso i beni aziendali molto più suscettibili allo spionaggio.”

Comprendere il panorama delle minacce Le 6 minacce alla sicurezza più pericolose del 2015 Le 6 minacce alla sicurezza più pericolose del 2015 Gli attacchi informatici continuano a crescere nel 2015, con 425.000.000 di attacchi di malware in circolazione. Di questa vasta quantità, alcuni sono più importanti di altri. Ecco la nostra carrellata dei cinque più significativi finora quest'anno .... Leggi di più è solo un aspetto della battaglia contro le minacce interne e non è affatto l'ultimo!

APT

UNdvanced Persistent Ti nemici di solito passano inosservati, aspettando il momento giusto per colpire. Il malware o virus Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Virus, spyware, malware, ecc. Spiegato: Comprendere le minacce online Quando inizi a pensare a tutte le cose che potrebbero andare storte quando navighi in Internet, il web inizia a sembrare un posto piuttosto spaventoso. Leggi di più potrebbe essere introdotto in un sistema settimane o mesi prima di diventare operativo, in sospeso, in attesa di istruzioni da un controller remoto. Gli APT sono di solito la firma di un team avanzato di hacker professionisti, potenzialmente lavorando come parte di un'organizzazione più grande o con un sostenitore dello stato-nazione.

Un'entità maliziosa che distribuisce un APT tenterà in genere di rubare proprietà intellettuale, informazioni riservate o riservate, segreti commerciali, dati finanziari o qualsiasi altra cosa che potrebbe essere utilizzata per danneggiare o ricattare le vittime.

Un tipico esempio di APT è a Remote UNccess Trojan (RAT). Il pacchetto malware rimane inattivo ma, una volta attivato, offre i privilegi operativi di un controller remoto per raccogliere quante più informazioni possibili prima del rilevamento. Tuttavia, è il rilevamento che diventa difficile. Guida alla rimozione di malware completo La guida alla rimozione di malware completo I malware sono ovunque in questi giorni e l'eliminazione di malware dal sistema è un processo lungo, che richiede una guida. Se pensi che il tuo computer sia infetto, questa è la guida che ti serve. Leggi di più . Il RAT di solito contiene protocolli di rete avanzati per stabilire le comunicazioni con il telecomando. Una volta stabilito un canale di comunicazione, le informazioni trasmesse non contengono alcun malware o codice dannoso, lasciando completamente al buio software antivirus e alcuni servizi firewall.

Ecco alcuni metodi di rilevamento APT di base:

  • Un aumento di accessi elevati a tarda notte. Se la tua forza lavoro è attiva durante il giorno, ma chiudi l'ufficio di notte, un'improvvisa ondata di accesso amministratore a tarda notte potrebbe essere il segnale di un'operazione in corso.
  • Trojan backdoor di rete, di simile varietà. Gli hacker APT potrebbero aver installato una vasta gamma di trojan su tutta la rete locale, garantendo l'accesso al tuo sistema se viene scoperto il loro vettore di attacco principale. Spegni e pulisci un sistema, ma hanno già accesso a quello adiacente.
  • Trasmissioni di dati grandi o inaspettate, provenienti da fonti inattese, trasferite a un indirizzo finale inatteso o inaffidabile.
  • La scoperta di raccolte di dati inaspettate, di dati che non dovrebbero essere concentrati in un'unica posizione. Potrebbe anche essere stato archiviato con un formato di archivio inutilizzato o oscuro.
  • Un numero più alto del solito di tentativi di spear-phishing segnalati. Se qualcuno ha cliccato erroneamente, potrebbe valere la pena di controllare gli altri segni.

L'elemento chiave per raccogliere un attacco ATP tentato o in corso è capire come si presenta il flusso di dati prima di eventuali problemi sospetti, quindi vale la pena dedicare un momento alla comprensione di alcuni dei punti più fini della rete.

Malware sconosciuto

Gli aggressori sono esperti. Prima di scatenare una nuova variante di malware, qualsiasi aspirante aggressore testerà accuratamente la propria applicazione con software antivirus comuni e avanzati per assicurarsi che non cada al primo ostacolo. Come con la maggior parte delle forme di sviluppo (e in effetti, la vita), perché prendersi la briga di sviluppare il malware, prendendo precauzioni per proteggere le proprie identità, curando una vasta gamma di vettori di attacco, solo per essere immediatamente abbattuti?

Dopo 3 trimestri di calo, il nuovo #malware ha ripreso a crescere nel quarto trimestre, con 42 milioni di nuovi campioni: https://t.co/0EZ22qJu7g pic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 marzo 2016

PandaLabs, creatori di Panda Security, ha rilevato e neutralizzato più di “84 milioni di nuovi campioni di malware per tutto il 2015” - nove milioni in più rispetto al 2014. La cifra significa che c'erano più di “230.000 nuovi campioni di malware prodotti giornalmente” nel corso dell'anno. All'inizio dell'anno scorso, Symantec ha annunciato risultati simili, sebbene la loro cifra giornaliera fosse significativamente più alta, arrivando a circa 480.000 al giorno, mentre le stime di AV-TEST sono aumentate da meno di 400 milioni a oltre 500 milioni nel periodo aprile 2015 a marzo 2016.

L'aumento dell'estorsione online, l'uso improprio dei dispositivi intelligenti e la crescita del malware mobile sono solo alcune delle previsioni per il 2016 # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 marzo 2016

Mentre i numeri variano, la crescita e il significato sottostante sono molto reali. Gli sviluppatori di malware aggiornano e rilasciano costantemente codice dannoso, modificando i loro pacchetti per sfruttare le vulnerabilità non appena vengono scoperti e molto tempo prima che vengano riparati.

Hai bisogno di antivirus?

In poche parole, sì 8 Il miglior software di sicurezza per Windows 10 Protezione da malware Il miglior software di sicurezza per Windows 10 Protezione da malware Vuoi aumentare la sicurezza del tuo PC? È una buona idea, quindi dai un'occhiata a queste fantastiche opzioni antivirus per Windows 10. Ulteriori informazioni. Anche se molti ricercatori di sicurezza sostengono che l'antivirus sta diventando un endpoint, utile solo per la rimozione, il sistema dovrebbe comunque avere un livello base di protezione Come individuare applicazioni antivirus e di pulizia del sistema false Come individuare applicazioni antivirus e di pulizia del sistema false fai finta di trovare malware in modo da acquistare la versione premium dell'app in crescita e sempre più mirata agli utenti Mac. Ecco alcuni suggerimenti per identificare queste app ... Leggi di più. A seconda delle tue attività, probabilmente saprai se hai bisogno di qualcosa di più avanzato, ma cavalcare le onde di Internet senza una muta potrebbe farti sentire freddo.

Non è sufficiente solo a “avere” l'antivirus. Aggiornalo regolarmente Le società di sicurezza aggiornano costantemente i loro database delle firme e, visto che il numero di nuovi malware sembra in aumento, vorrai almeno tentare di rimanere al passo con la curva. Il tuo smartphone ha bisogno di sicurezza e software antivirus? Il tuo smartphone ha bisogno di sicurezza e software antivirus? Il tuo telefono Android ha bisogno di un antivirus? E il tuo iPad? Il tuo BlackBerry o Windows Phone? La risposta è in realtà un po 'complicata. Diamo un'occhiata alle tue opzioni. Leggi di più . Quindi, continua a correre, e almeno riuscirai a catturare alcuni degli attacchi già noti che bussano alla tua porta.

Aggiorna ossessivamente il tuo antivirus? Oppure coraggiosamente Internet senza protezione? Facci sapere di seguito!

Scopri di più su: Anti-Malware, Antivirus, Cavallo di Troia.