Annons

Installering och uppdatering av ett antivirusprogram borras förståeligtvis in i oss. Yngre Internetanvändare kommer inte att komma ihåg en tid utan antivirusprogram och det ständiga hotet mot bakgrund av skadlig programvara och nätfiskeattacker, vilket tvingar oss att vara kloka med vår digitala säkerhet. Precis som det finns många sätt att infektera ditt system, så finns det många antivirusprogram som deignerar för att hålla ditt system säkert, säkert och skyddat.

Antivirusprogram erbjuder i stort sett samma bunt Jämför ditt antivirusprestanda med dessa 5 toppsidorVilken antivirusprogram ska användas? Vilken är bäst"? Här tittar vi på fem av de bästa resurserna online för att kontrollera antivirusprestanda, för att hjälpa dig att fatta ett välgrundat beslut. Läs mer till sina användare: systemsökningar, realtidsskydd Hur man använder Windows Defender Malware Protection i Windows 10Liksom alla Windows-operativsystem är Windows 10 öppet för missbruk och sårbart för hot på nätet. Säkerhetsprogramvara är obligatoriskt. Windows Defender är ett bra ställe att börja och vi guidar dig genom installationen.

instagram viewer
Läs mer , karantänering och borttagning, processskanning och så vidare. Moderna antivirusprogram paket också använda heuristisk analys av filer Kontrollera ditt webbinnehåll: Viktiga tillägg för att blockera spårning och skriptSanningen är att det alltid finns någon eller något som övervakar din Internetaktivitet och innehåll. I slutändan, ju mindre information vi låter dessa grupper ha säkrare kommer vi att vara. Läs mer och systemprocesser, varvid antiviruset kan känna igen ett beteendemönster som är vanligt för misstänkt skadligt material, och sätta stopp för det.

Antivirus kan göra alla dessa saker. I vissa fall kommer det att stoppa angriparna vid dörren. I andra kommer det att hjälpa till med rensningen. Men vad inte tar ditt antivirusprogram hand om? Vilka aspekter av ditt antivirus kan lämna dig eller ditt företag exponerat, även när du har installerat och uppdaterat?

Kompromissade enheter

Den betydande ökningen av personliga enheter som smartphones, surfplattor och bärbara datorer har skapat en sårbarhet i nätverkssäkerhet något utanför den traditionella kontrollen av antivirusprogram.

Många företag har verksamhet Bringa Yvår Own Device (BYOD) -planer på arbetsplatsen, vilket gör att deras anställda kan föra in personliga enheter i affärsmiljön. Varje anställd enhet som har ett virus kan sprida sin egen infektion över det lokala nätverket. På samma sätt kan en gäst som ansluter till ditt hemnätverk under liknande omständigheter se dina egna enheter infekterade.

Företag kan mildra BYOD-sårbarheter med skärpa deras nätverkssäkerhet Varför du ska byta ut Microsofts säkerhetsinformation med ett korrekt antivirusprogram Läs mer , uppgradering till en dedicerad brandväggstjänst Vilken gratis brandvägg för Windows är bäst för dig?Vi lägger tonvikten på att ta bort antivirus och skadlig programvara, men ignorerar inte brandväggar. Låt oss ta en titt på de bästa gratis Windows-brandväggarna, jämföra enkel installation, användarvänlighet och tillgänglighet av funktioner. Läs mer , lappa säkerhetshål och uppdatera sårbarheter. Det kan också vara förnuftigt att genomföra en företagsomfattande antivirus- och malware-skanning för nya och befintliga enheter med hjälp av en företagsgodkänd applikation.

Det är dock på vissa sätt svårare för hemmanvändare att stoppa komprometterade enheter in i deras personliga nätverk. Om vi ​​inte förespråkar vikten av nätverks- och systemsäkerhet för alla som kommer in i våra hem kan vi bara hoppas att människorna omkring oss är förnuftiga och varning för potentiella hot 5 bästa gratis sviter på Internet för WindowsVilken säkerhetssvit litar du mest på? Vi tittar på fem av de bästa gratis säkerhetssviterna för Windows, som alla erbjuder anti-virus, anti-malware och realtidsskyddsfunktioner. Läs mer . Tyvärr är det inte alltid så.

Insiderhot?

Tillsammans med den potentiella BYOD-sårbarheten kan ett insiderhot agera inifrån dina murar och utnyttja deras interna åtkomst till ditt nätverk. Om någon på insidan av din organisation beslutar att de vill leverera en otäck överraskning till dig och andra kollegor, kan de mycket väl lyckas. Det finns olika typer av insiderhot:

  • Skadliga insiders är något sällsynta, men har vanligtvis potential att orsaka störst skada. Administratörer kan vara särskilt riskabla.
  • Utnyttjade insiders vanligtvis luras eller tvingas att tillhandahålla data eller lösenord till en skadlig tredje part.
  • Oskyldiga insiders är de som klickar utan att tänka, kanske öppnar ett smart (eller inte!) designat phishing-e-postmeddelande, bedrägligt som företagets e-postadress.

Insiderhot är särskilt svåra att mildra mot eftersom det inte finns ett enda beteendemönster för att potentiellt avslöja en kommande attack. En angripare kan drivas av flera skäl:

  • IP-stöld: Stjäla immateriell egendom från en organisation eller individ.
  • Spionage: Att avslöja klassificerad eller känslig organisationsinformation, affärshemligheter, intellektuella egenskaper eller personuppgifter för att få en fördel eller användning som grund för tvång.
  • Bedrägeri: Anpassa, modifiera eller distribuera organisatoriska eller personuppgifter för personlig vinst.
  • Sabotage: Använda intern åtkomst för att ta ut specifika systemskador.

I en värld där data härskar högsta har individer på och utanför arbetsplatsen nu större tillgång till kritisk information och kritiska system, såväl som en mängd butiker att läcka information till. Detta sätter förtroende i spetsen för säkerhetskampen, om att antivirusprogramvara flyttas till en säkerhetskopia, slutpunkt roll.

”Den amerikanska ekonomin har förändrats under de senaste 20 åren. Intellektuellt kapital, snarare än fysiska tillgångar, utgör nu huvuddelen av ett amerikanskt bolags värde. Denna förskjutning har gjort företagens tillgångar mycket mer mottagliga för spionage. ”

Förstå hotlandskapet De 6 mest farliga säkerhetshoten 2015Cyberattacker fortsätter att växa 2015, med 425 000 000 skadliga attacker i skadlig kod. Av denna enorma mängd är vissa viktigare än andra. Här är vår sammanfattning av de fem mest betydelsefulla hittills i år ... Läs mer är bara en aspekt av kampen mot insiderhot och är inte den sista!

APTS

ENVANCERADE Persistent Tbrister passerar vanligtvis oupptäckta och väntar på att rätt ögonblick kommer att slå. De skadlig kod eller virus Virus, spionprogram, skadlig programvara etc. Förklarade: Förstå hot på nätetNär du börjar tänka på alla saker som kan gå fel när du surfar på internet börjar webben se ut som en ganska läskig plats. Läs mer kan introduceras till ett system veckor eller månader innan de blir i drift, lägger sig vilande och väntar på instruktion från en fjärrkontroll. APT: er är vanligtvis signaturen för ett avancerat team av professionella hackare, som potentiellt arbetar som en del av en större organisation eller med en nationell statlig stödjare.

En skadlig enhet som distribuerar en APT försöker vanligtvis överföra immateriell egendom, klassificerad eller känslig information, affärshemligheter, ekonomiska uppgifter eller annat som kan användas för att skada eller utpressa offret (S).

Ett typiskt exempel på en APT är en Remote ENILLGÅNG TRojan (RÅTTA). Malware-paketet ligger vilande, men när det är aktiverat erbjuder det en fjärrkontroll operativa privilegier att samla in så mycket information som möjligt innan detektering. Det är emellertid upptäckt som blir svårt Komplett guide för borttagning av skadlig programvaraMalware finns överallt i dessa dagar, och att radera skadlig programvara från ditt system är en lång process som kräver vägledning. Om du tror att din dator är infekterad är detta den guide du behöver. Läs mer . RAT innehåller vanligtvis avancerade nätverksprotokoll för att upprätta kommunikation med fjärrkontrollen. När en kommunikationskanal har upprättats innehåller informationen som skickas inte någon faktisk skadlig kod eller skadlig kod, vilket lämnar antivirusprogram och vissa brandväggstjänster helt i mörk.

Här är några grundläggande metoder för upptäckt av APT:

  • En ökning av förhöjda inloggningar på kvällen. Om din personal är aktiv under dagen, men du stänger kontoret på natten, kan en plötslig ökning av administratörstillträde på kvällen vara tecknet på en pågående operation.
  • Nätverksbredd bakdörr Trojaner, av liknande sort. APT-hackarna kan ha installerat ett brett utbud av trojaner i hela det lokala nätverket, vilket ger åtkomst till ditt system om deras primära attackvektor upptäcks. Du stänger av och rengör ett system, men de har redan tillgång till det bredvid.
  • Stora eller oväntade dataöverföringar, som kommer från oväntade källor, överförs till en oväntad eller oupptäckbar slutadress.
  • Upptäckten av oväntade datasamlingar, av data som inte bör koncentreras på en enda plats. Det kan också ha arkiverats med ett oanvändt eller otydligt arkivformat.
  • Ett högre än vanligt antal rapporterade spjutfiskningsförsök. Om någon felaktigt har klickat kan det vara värt att kontrollera de andra skyltarna.

Kärnan i att plocka upp en försökt eller pågående ATP-attack är att förstå hur ditt dataflöde ser ut innan eventuella misstänkta problem, så det är värt att ta ett ögonblick för att förstå några av de finare punkterna i dina nätverk.

Okänd skadlig programvara

Angripare är kunniga. Innan en ny skadlig variant släpps ut kommer alla angripare att testa noggrant deras applikation mot vanligt och avancerat antivirusprogram för att se till att det inte faller vid det första hinderet. Som med de flesta former av utveckling (och faktiskt livet), varför gå till besväret med att utveckla skadlig programvara, ta försiktighetsåtgärder för att skydda deras identitet, sammanställa ett omfattande utbud av attackvektorer, bara för att omedelbart skjutas ner?

Efter tre kvartals nedgång, nytt #malware återupptog tillväxten under Q4 med 42M nya prover: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 mars 2016

PandaLabs, skapare av Panda Security, upptäckt och neutraliserad mer än “84 miljoner nya skadliga prover under 2015” - nio miljoner fler än 2014. Siffran innebär att det fanns mer än "230 000 nya skadliga prover som producerats dagligen" under året. Tidigare förra året Symantec meddelade liknande resultatäven om deras dagliga siffra var betydligt högre och kom med cirka 480 000 per dag AV-TEST uppskattning totala malware-instanser har ökat från under 400 miljoner till över 500 miljoner under perioden april 2015 till mars 2016.

Spik i online-utpressning, missbruk av smarta enheter och mobil tillväxt av skadlig programvara är bara några av förutsägelserna för 2016 # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 mars 2016

Medan siffrorna varierar är tillväxten och den underliggande betydelsen mycket verklig. Malware-utvecklare uppdaterar ständigt och släpper skadlig kod, justerar sina paket för att utnyttja sårbarheter när de upptäcks och långt innan de korrigeras.

Behöver du antivirus?

Med ett ord, ja Den bästa antivirusprogramvaran för Windows 10Vill du skärpa säkerheten på din dator? Här är de bästa alternativen för antivirusprogram för Windows 10. Läs mer . Även om många säkerhetsforskare hävdar att antivirus blir en slutpunkt, bara användbart för borttagning, bör ditt system fortfarande ha det en grundnivå av skydd Hur man hittar falska antivirus- och systemrengöringsapparFalska "antivirus" -appar som låtsas hitta skadlig programvara så att du köper premiumversionen av appen ökar och allt mer riktar sig till Mac-användare. Här är några tips för att identifiera dessa appar ... Läs mer . Beroende på dina aktiviteter kommer du förmodligen att veta om du behöver något mer avancerat, men om du kör på internetvågorna utan våtdräkt kan du bli kallt.

Det räcker inte bara att "ha" antivirus antingen. Uppdatera den regelbundet. Säkerhetsföretag uppdaterar ständigt sina signaturdatabaser och, liksom antalet ny skadlig programvara som ökar, kommer du åtminstone vill försöka förbli före kurvan Behöver du antivirusprogram på Android? Vad sägs om iPhone?Behöver Android antivirusprogram? Vad sägs om din iPhone? Här är varför smarttelefonsäkerhetsappar är viktiga. Läs mer . Så fortsätt, så kommer du åtminstone fånga några av de redan kända angriparna som knackar på din dörr.

Uppdaterar du obsessivt ditt antivirus? Eller modar du Internet utan skydd? Låt oss veta nedan!

Gavin är Senior Writer för MUO. Han är också redaktör och SEO-chef för MakeUseOfs kryptofokuserade systerwebbplats, Blocks Decoded. Han har en BA (Hons) samtidsskrift med digital konstpraxis pillerad från kullarna i Devon, och över ett decennium av professionell skrivupplevelse. Han tycker om stora mängder te.