Werbung

Das Installieren und Aktualisieren eines Antivirenprogramms ist verständlicherweise in uns eingearbeitet. Jüngere Internetnutzer werden sich nicht an eine Zeit ohne Antivirenprogramme und die ständige Bedrohung durch Malware und Phishing-Angriffe im Hintergrund erinnern, was uns dazu zwingt, mit unserer digitalen Sicherheit klug umzugehen. So wie es viele Möglichkeiten gibt, Ihr System zu infizieren, gibt es auch zahlreiche Antivirenprogramme, die dafür sorgen, dass Ihr System sicher, geschützt und geschützt bleibt.

Antivirenprogramme bieten weitgehend das gleiche Bündel Vergleichen Sie die Leistung Ihres Anti-Virus mit diesen 5 Top-SitesWelche Antivirensoftware sollte verwendet werden? Welches ist das Beste"? Hier sehen wir uns fünf der besten Online-Ressourcen zur Überprüfung der Antivirenleistung an, damit Sie eine fundierte Entscheidung treffen können. Weiterlesen an ihre Benutzer: System-Scans, Echtzeitschutz So verwenden Sie den Windows Defender-Malware-Schutz unter Windows 10

instagram viewer
Wie jedes Windows-Betriebssystem ist Windows 10 offen für Missbrauch und anfällig für Online-Bedrohungen. Sicherheitssoftware ist obligatorisch. Windows Defender ist ein guter Ausgangspunkt, und wir führen Sie durch das Setup. Weiterlesen , Quarantäne und Löschung, Prozessscannen und so weiter. Auch moderne Antivirensoftwarepakete Verwenden Sie die heuristische Analyse von Dateien Steuern Sie Ihren Webinhalt: Wichtige Erweiterungen zum Blockieren von Tracking und SkriptenDie Wahrheit ist, dass immer jemand oder etwas Ihre Internetaktivität und -inhalte überwacht. Je weniger Informationen wir diesen Gruppen zur Verfügung stellen, desto sicherer werden wir letztendlich sein. Weiterlesen und Systemprozesse, bei denen das Antivirus ein Verhaltensmuster erkennen kann, das bei Verdacht auf bösartiges Material häufig vorkommt, und es stoppen kann.

Antivirus kann all diese Dinge tun. In einigen Fällen werden die Angreifer an der Tür angehalten. In anderen Fällen hilft es bei der Aufräumaktion. Aber was nicht Ihr Antivirus kümmert sich darum? Welche Aspekte Ihres Antivirenprogramms können Sie oder Ihr Unternehmen gefährden, selbst wenn Sie es installiert und aktualisiert haben?

Kompromittierte Geräte

Die signifikante Zunahme persönlicher Geräte wie Smartphones, Tablets und Laptops hat zu einer Sicherheitslücke in der Netzwerksicherheit geführt, die etwas außerhalb der herkömmlichen Kontrolle von Antivirensoftware liegt.

Viele Unternehmen sind tätig B.Ring Y.unsere Öwn D.evice (BYOD) -Systeme am Arbeitsplatz, mit denen ihre Mitarbeiter persönliche Geräte in das Geschäftsumfeld integrieren können. Jedes Mitarbeitergerät, auf dem sich ein Virus befindet, kann seine eigene Infektion im gesamten lokalen Netzwerk verbreiten. Ebenso kann ein Gast, der unter ähnlichen Umständen eine Verbindung zu Ihrem Heimnetzwerk herstellt, sehen, dass Ihre eigenen Geräte infiziert sind.

Unternehmen können BYOD-Schwachstellen durch verringern Verschärfung ihrer Netzwerksicherheit Warum Sie Microsoft Security Essentials durch ein geeignetes Antivirenprogramm ersetzen sollten Weiterlesen , Upgrade auf ein dedizierter Firewall-Dienst Welche kostenlose Firewall für Windows eignet sich am besten für Sie?Wir legen Wert auf die Entfernung von Viren und Malware, ignorieren jedoch keine Firewalls. Werfen wir einen Blick auf die besten kostenlosen Windows-Firewalls und vergleichen die einfache Einrichtung, die Benutzerfreundlichkeit und die Verfügbarkeit von Funktionen. Weiterlesen , Sicherheitslücken schließen und Schwachstellen aktualisieren. Es kann auch ratsam sein, einen unternehmensweiten Antiviren- und Malware-Scan für neue und vorhandene Geräte mithilfe einer vom Unternehmen genehmigten Anwendung zu erzwingen.

In mancher Hinsicht ist es für Heimanwender jedoch schwieriger, gefährdete Geräte daran zu hindern, in ihr persönliches Netzwerk einzudringen. Wir können nur hoffen, dass die Menschen um uns herum vernünftig sind, ohne die Bedeutung der Netzwerk- und Systemsicherheit für alle zu unterstützen, die unsere Häuser betreten Warnung vor möglichen Bedrohungen 5 besten kostenlosen Internet Security Suites für WindowsWelcher Sicherheitssuite vertrauen Sie am meisten? Wir sehen uns fünf der besten kostenlosen Sicherheitssuiten für Windows an, die alle Antiviren-, Malware- und Echtzeitschutzfunktionen bieten. Weiterlesen . Dies ist leider nicht immer der Fall.

Insider-Bedrohung?

Zusammen mit der potenziellen BYOD-Sicherheitsanfälligkeit kann eine Insider-Bedrohung innerhalb Ihrer Wände auftreten und deren internen Zugriff auf Ihr Netzwerk ausnutzen. Wenn jemand in Ihrem Unternehmen entscheidet, dass er Ihnen und anderen Kollegen eine böse Überraschung bieten möchte, kann dies sehr gut gelingen. Es gibt verschiedene Arten von Insider-Bedrohungen:

  • Böswillige Insider sind etwas selten, haben aber normalerweise das Potenzial, den größten Schaden zu verursachen. Administratoren können besonders riskant sein.
  • Ausgenutzte Insider werden normalerweise dazu verleitet oder gezwungen, Daten oder Passwörter an böswillige Dritte weiterzugeben.
  • Unvorsichtige Insider sind diejenigen, die ohne nachzudenken klicken und möglicherweise eine clever (oder nicht!) gestaltete Phishing-E-Mail öffnen, die als Unternehmens-E-Mail-Adresse gefälscht wird.

Insider-Bedrohungen sind besonders schwer zu bekämpfen, da es kein einziges Verhaltensmuster gibt, das einen bevorstehenden Angriff möglicherweise aufdeckt. Ein Angreifer kann aus mehreren Gründen getrieben werden:

  • IP-Diebstahl: Diebstahl von geistigem Eigentum von einer Organisation oder Einzelperson.
  • Spionage: Aufdeckung von Verschlusssachen oder sensiblen Organisationsinformationen, Geschäftsgeheimnissen, geistigem Eigentum oder personenbezogenen Daten, um einen Vorteil zu erlangen oder als Grundlage für Zwang zu dienen.
  • Betrug: Aneignung, Änderung oder Verteilung von organisatorischen oder persönlichen Daten zum persönlichen Vorteil.
  • Sabotage: Verwenden des internen Zugriffs, um bestimmte Systemschäden zu erheben.

In einer Welt, in der Daten an oberster Stelle stehen, haben Einzelpersonen am und außerhalb des Arbeitsplatzes jetzt einen besseren Zugang zu kritischen Informationen und kritischen Systemen sowie zu einer Vielzahl von Verkaufsstellen, an die Informationen weitergegeben werden können. Dies stellt das Vertrauen in den Vordergrund des Sicherheitskampfes und verwies Antivirensoftware auf ein Backup. Endpunktrolle.

„Die US-Wirtschaft hat sich in den letzten 20 Jahren verändert. Intellektuelles Kapital anstelle von physischen Vermögenswerten macht heute den größten Teil des Wertes eines US-Unternehmens aus. Diese Verschiebung hat das Unternehmensvermögen weitaus anfälliger für Spionage gemacht. “

Die Bedrohungslandschaft verstehen Die 6 gefährlichsten Sicherheitsbedrohungen des Jahres 2015Cyber-Angriffe nehmen 2015 weiter zu und es sind 425.000.000 Malware-Angriffe im Umlauf. Von dieser enormen Menge sind einige wichtiger als andere. Hier ist unser Überblick über die fünf wichtigsten in diesem Jahr. Weiterlesen ist nur ein Aspekt des Kampfes gegen Insider-Bedrohungen und keineswegs der letzte!

APTs

EINtanzte P.beständig T.Hreats vergehen normalerweise unentdeckt und warten auf den richtigen Moment, um zuzuschlagen. Das Malware oder Virus Viren, Spyware, Malware usw. Erklärt: Online-Bedrohungen verstehenWenn Sie anfangen, über all die Dinge nachzudenken, die beim Surfen im Internet schief gehen könnten, sieht das Web wie ein ziemlich beängstigender Ort aus. Weiterlesen könnte Wochen oder Monate vor Inbetriebnahme in ein System eingeführt werden, ruhen und auf Anweisungen von einer Fernbedienung warten. APTs sind normalerweise die Unterschrift eines fortgeschrittenen Teams professioneller Hacker, die möglicherweise als Teil einer größeren Organisation oder mit einem Unterstützer eines Nationalstaates zusammenarbeiten.

Eine böswillige Entität, die eine APT bereitstellt, versucht normalerweise, klassifiziertes oder sensibles geistiges Eigentum zu stehlen Informationen, Geschäftsgeheimnisse, Finanzdaten oder alles andere, was verwendet werden könnte, um das Opfer zu beschädigen oder zu erpressen (s).

Ein typisches Beispiel für eine APT ist a R.emote EINZugang T.Rojan (RATTE). Das Malware-Paket ruht, bietet jedoch bei Aktivierung einer Fernbedienung Betriebsberechtigungen, um vor der Erkennung so viele Informationen wie möglich zu sammeln. Es ist jedoch die Erkennung, die schwierig wird Das vollständige Handbuch zum Entfernen von MalwareMalware ist heutzutage allgegenwärtig, und das Entfernen von Malware von Ihrem System ist ein langwieriger Prozess, der eine Anleitung erfordert. Wenn Sie glauben, dass Ihr Computer infiziert ist, ist dies die Anleitung, die Sie benötigen. Weiterlesen . Die RAT enthält normalerweise erweiterte Netzwerkprotokolle, um die Kommunikation mit der Fernbedienung herzustellen. Sobald ein Kommunikationskanal eingerichtet ist, enthalten die übergebenen Informationen keine tatsächlichen Informationen mehr Malware oder bösartiger Code, so dass Antivirensoftware und einige Firewall-Dienste vollständig im Internet verbleiben dunkel.

Hier sind einige grundlegende APT-Erkennungsmethoden:

  • Eine Zunahme der nächtlichen erhöhten Anmeldungen. Wenn Ihre Belegschaft tagsüber aktiv ist, Sie aber nachts das Büro schließen, kann ein plötzlicher Anstieg des Administratorzugriffs in der Nacht ein Zeichen für einen laufenden Betrieb sein.
  • Netzwerkweite Backdoor-Trojaner ähnlicher Art. Die APT-Hacker haben möglicherweise eine Vielzahl von Trojanern im gesamten lokalen Netzwerk installiert und gewähren Zugriff auf Ihr System, wenn ihr primärer Angriffsvektor entdeckt wird. Sie fahren ein System herunter und reinigen es, aber sie haben bereits Zugriff auf das nebenstehende.
  • Große oder unerwartete Datenübertragungen aus unerwarteten Quellen werden an eine unerwartete oder unentdeckbare Endadresse übertragen.
  • Die Entdeckung unerwarteter Datensammlungen, von Daten, die nicht an einem einzigen Ort konzentriert werden sollten. Möglicherweise wurde es auch mit einem nicht verwendeten oder undurchsichtigen Archivformat archiviert.
  • Eine überdurchschnittlich hohe Anzahl gemeldeter Spear-Phishing-Versuche. Wenn jemand versehentlich geklickt hat, kann es sich lohnen, die anderen Zeichen zu überprüfen.

Um einen versuchten oder laufenden ATP-Angriff zu erfassen, müssen Sie zunächst wissen, wie Ihr Datenfluss aussieht Bei Verdacht auf Probleme lohnt es sich, sich einen Moment Zeit zu nehmen, um einige der Feinheiten Ihres Problems zu verstehen Netzwerk.

Unbekannte Malware

Angreifer sind versiert. Vor dem Auslösen einer neuen Malware-Variante testet jeder potenzielle Angreifer seine Anwendung gründlich mit gängiger und fortschrittlicher Antivirensoftware, um sicherzustellen, dass sie nicht bei der ersten Hürde fällt. Wie bei den meisten Formen der Entwicklung (und in der Tat des Lebens), warum sollte man sich die Mühe machen, die Malware zu entwickeln? Vorsichtsmaßnahmen zum Schutz ihrer Identität, Kuratieren einer Vielzahl von Angriffsmethoden, um sofort erschossen zu werden Nieder?

Nach 3 Quartalen des Niedergangs neu #malware setzte sein Wachstum im vierten Quartal mit 42 Millionen neuen Proben fort: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25. März 2016

PandaLabs, Schöpfer von Panda Sicherheiterkannt und neutralisiert mehr als „84 Millionen neue Malware-Beispiele im Jahr 2015“ - neun Millionen mehr als 2014. Die Zahl bedeutet, dass im Laufe des Jahres mehr als „230.000 neue Malware-Beispiele täglich produziert wurden“. Anfang letzten Jahres Symantec kündigte ähnliche Ergebnisse an, obwohl ihre tägliche Zahl deutlich höher war und bei rund 480.000 pro Tag lag, während AV-TEST-Schätzung Die Gesamtzahl der Malware-Instanzen ist von weniger als 400 Millionen auf über 500 Millionen im Zeitraum April 2015 bis März 2016 gestiegen.

Ein Anstieg der Online-Erpressung, der Missbrauch intelligenter Geräte und das Wachstum mobiler Malware sind nur einige der Prognosen für 2016 # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10. März 2016

Während die Zahlen variieren, ist das Wachstum und die zugrunde liegende Bedeutung sehr real. Malware-Entwickler aktualisieren und veröffentlichen ständig schädlichen Code und optimieren ihre Pakete, um entdeckte Schwachstellen auszunutzen, sobald sie entdeckt werden und lange bevor sie gepatcht werden.

Benötigen Sie Antivirus?

Mit einem Wort, ja Die beste Antivirensoftware für Windows 10Möchten Sie die Sicherheit Ihres PCs erhöhen? Hier sind die besten Antivirensoftwareoptionen für Windows 10. Weiterlesen . Obwohl viele Sicherheitsforscher behaupten, dass Antivirus zu einem Endpunkt wird, der nur zum Entfernen nützlich ist, sollte Ihr System dies dennoch tun eine Grundschutzstufe So erkennen Sie gefälschte Antiviren- und Systemreinigungs-AppsGefälschte "Antiviren" -Apps, die vorgeben, Malware zu finden, damit Sie die Premium-Version der App kaufen können, nehmen zu und richten sich zunehmend an Mac-Benutzer. Hier sind einige Tipps zur Identifizierung dieser Apps ... Weiterlesen . Abhängig von Ihren Aktivitäten werden Sie wahrscheinlich wissen, ob Sie etwas Fortgeschritteneres benötigen. Wenn Sie jedoch ohne Neoprenanzug im Internet unterwegs sind, können Sie sich kalt fühlen.

Es reicht auch nicht aus, nur das Antivirenprogramm zu haben. Aktualisieren Sie es regelmäßig. Sicherheitsunternehmen aktualisieren ständig ihre Signaturdatenbanken. Da die Anzahl neuer Malware zunimmt, sollten Sie dies zumindest versuchen bleib der Kurve voraus Benötigen Sie Antivirus-Apps für Android? Was ist mit dem iPhone?Benötigt Android Antiviren-Apps? Was ist mit deinem iPhone? Hier ist, warum Smartphone-Sicherheits-Apps wichtig sind. Weiterlesen . Lass es also laufen und du wirst zumindest einige der bereits bekannten Angreifer erwischen, die an deine Tür klopfen.

Aktualisieren Sie Ihr Antivirenprogramm zwanghaft? Oder trotzen Sie dem Internet ohne Schutz? Lass es uns unten wissen!

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.