Propaganda

A instalação e atualização de um programa antivírus é compreensível para nós. Os usuários mais jovens da Internet não se lembrarão de um período sem programas antivírus e da constante ameaça de ataques de malware e phishing, forçando-nos a ser sábios com nossa segurança digital. Assim como existem muitas maneiras de infectar seu sistema, existem vários programas antivírus que se dignam a manter seu sistema seguro, protegido e protegido.

Programas antivírus oferecer em grande parte o mesmo pacote Compare o desempenho do seu antivírus com esses 5 principais sitesQual software antivírus deve usar? Qual é o melhor"? Aqui, examinamos cinco dos melhores recursos online para verificar o desempenho do antivírus, para ajudá-lo a tomar uma decisão informada. consulte Mais informação para seus usuários: varreduras do sistema, proteção em tempo real Como usar a proteção contra malware do Windows Defender no Windows 10Como qualquer sistema operacional Windows, o Windows 10 está aberto a abusos e vulnerável a ameaças online. O software de segurança é obrigatório. O Windows Defender é um bom ponto de partida e orientamos você na configuração.

instagram viewer
consulte Mais informação , quarentena e exclusão, verificação de processo e assim por diante. Pacotes de software antivírus modernos também utilizar análise heurística de arquivos Controle seu conteúdo da Web: extensões essenciais para bloquear o rastreamento e scriptsA verdade é que sempre há alguém ou algo monitorando sua atividade e conteúdo da Internet. Por fim, quanto menos informações permitirmos a esses grupos, mais seguros estaremos. consulte Mais informação e processos do sistema, nos quais o antivírus pode reconhecer um padrão de comportamento comum a um material malicioso suspeito e acabar com ele.

O antivírus pode fazer todas essas coisas. Em alguns casos, isso impede os atacantes na porta. Em outros, ajudará na operação de limpeza. Mas o que não seu antivírus cuida? Quais aspectos do seu antivírus podem deixar você ou sua empresa expostos, mesmo quando você instala e atualiza?

Dispositivos comprometidos

O aumento significativo de dispositivos pessoais, como smartphones, tablets e laptops, criou uma vulnerabilidade na segurança da rede um pouco fora do controle tradicional do software antivírus.

Muitas empresas operam Banel Ynosso Own Desquemas de dispositivos (BYOD) no local de trabalho, permitindo que seus funcionários tragam dispositivos pessoais para o ambiente de negócios. Qualquer dispositivo empregado que contenha vírus pode espalhar sua própria infecção pela rede local. Da mesma forma, um convidado que se conecta à sua rede doméstica em circunstâncias semelhantes pode ver seus próprios dispositivos infectados.

As empresas podem atenuar as vulnerabilidades do BYOD reforçando sua segurança de rede Por que você deve substituir o Microsoft Security Essentials por um antivírus adequado consulte Mais informação , atualizando para um serviço de Firewall dedicado Qual firewall gratuito para Windows é melhor para você?Damos ênfase à remoção de antivírus e malware, mas não ignoramos os firewalls. Vamos dar uma olhada nos melhores firewalls gratuitos do Windows, comparando facilidade de configuração, facilidade de uso e disponibilidade de recursos. consulte Mais informação , corrigindo falhas de segurança e atualizando vulnerabilidades. Também pode ser prudente impor uma verificação antivírus e malware em toda a empresa para dispositivos novos e existentes, usando um aplicativo aprovado pela empresa.

No entanto, de certa forma, é mais difícil para os usuários domésticos interromper a entrada de dispositivos comprometidos na rede pessoal. Com exceção de defender a importância da segurança da rede e do sistema para todos que entram em nossas casas, só podemos esperar que as pessoas ao nosso redor sejam sensatas e alerta para ameaças em potencial 5 Melhores Suítes de Segurança da Internet Gratuitas para WindowsEm qual pacote de segurança você mais confia? Analisamos cinco dos melhores pacotes de segurança gratuitos para Windows, todos com recursos de proteção antivírus, antimalware e de proteção em tempo real. consulte Mais informação . Infelizmente, esse nem sempre é o caso.

Ameaça privilegiada?

Juntamente com a vulnerabilidade potencial de BYOD, uma ameaça interna pode agir de dentro de suas paredes, explorando o acesso interno à sua rede. Se alguém de dentro da sua organização decidir que deseja entregar uma surpresa desagradável a você e a outros colegas, é muito bem-sucedido. Existem diferentes tipos de ameaças internas:

  • Especialistas maliciosos são um tanto raros, mas geralmente têm potencial para causar o maior dano. Os administradores podem ser especialmente arriscados.
  • Iniciados explorados geralmente são enganados ou coagidos a fornecer dados ou senhas a terceiros mal-intencionados.
  • Insiders descuidados são aqueles que clicam sem pensar, talvez abrindo um e-mail de phishing inteligente (ou não!), falsificado como um endereço de e-mail da empresa.

As ameaças internas são particularmente difíceis de serem mitigadas, pois não existe um padrão único de comportamento que exponha potencialmente um ataque iminente. Um invasor pode ser conduzido por vários motivos:

  • Roubo de IP: Roubar propriedade intelectual de uma organização ou indivíduo.
  • Espionagem: Descobrir informações organizacionais confidenciais ou sigilosas, segredos comerciais, propriedades intelectuais ou dados pessoais para obter vantagem ou usar como base para coerção.
  • Fraude: Apropriação, modificação ou distribuição de dados organizacionais ou pessoais para ganho pessoal.
  • sabotar: Usando o acesso interno para cobrar danos específicos ao sistema.

Em um mundo em que os dados reinam supremos, os indivíduos que entram e saem do local de trabalho agora têm maior acesso a informações críticas e sistemas críticos, além de um grande número de pontos de venda para os quais vazar informações. Isso coloca a confiança na vanguarda da batalha de segurança, relegando o software antivírus a um backup, função do ponto final.

“A economia dos EUA mudou nos últimos 20 anos. O capital intelectual, em vez de ativos físicos, agora representa a maior parte do valor de uma empresa americana. Essa mudança tornou os ativos corporativos muito mais suscetíveis à espionagem. ”

Compreendendo o cenário de ameaças As 6 ameaças mais perigosas à segurança de 2015Os ciberataques continuam a crescer em 2015, com 425.000.000 de ataques de malware em circulação. Desse vasto montante, alguns são mais importantes que outros. Aqui está o resumo dos cinco mais significativos até agora este ano…. consulte Mais informação é apenas um aspecto da batalha contra ameaças internas e não é de modo algum o último!

APTs

UMAdvanced Ppersistente Tas ameaças geralmente passam despercebidas, esperando o momento certo para atacar. o malware ou vírus Vírus, Spyware, Malware, etc. Explicado: Compreendendo as ameaças onlineQuando você começa a pensar em todas as coisas que poderiam dar errado ao navegar na Internet, a web começa a parecer um lugar bastante assustador. consulte Mais informação pode ser introduzido em um sistema semanas ou meses antes de se tornar operacional, permanecendo inativo, aguardando instruções de um controlador remoto. Os APTs geralmente são a assinatura de uma equipe avançada de hackers profissionais, potencialmente trabalhando como parte de uma organização maior ou com um patrocinador de um Estado-nação.

Uma entidade maliciosa que implanta um APT geralmente tenta furtar propriedade intelectual, classificada ou sensível informações, segredos comerciais, dados financeiros ou qualquer outra coisa que possa ser usada para danificar ou chantagear a vítima (s)

Um exemplo típico de um APT é um Remote UMAacesso Trojan (RATO). O pacote de malware permanece inativo, mas quando ativado, oferece privilégios operacionais a um controlador remoto para reunir o máximo de informações possível antes da detecção. No entanto, é o detecção que se torna difícil O guia completo de remoção de malwareAtualmente, existe malware em todos os lugares e a erradicação de malware do sistema é um processo demorado, exigindo orientação. Se você acha que seu computador está infectado, este é o guia que você precisa. consulte Mais informação . O RAT geralmente contém protocolos de rede avançados para estabelecer comunicação com o controlador remoto. Depois que um canal de comunicação é estabelecido, as informações transmitidas não contêm nenhum malware ou código malicioso, deixando o software antivírus e alguns serviços de firewall completamente no Sombrio.

Aqui estão alguns métodos básicos de detecção do APT:

  • Um aumento no início da noite de logins elevados. Se sua força de trabalho estiver ativa durante o dia, mas você fechar o escritório à noite, um aumento repentino no acesso do administrador tarde da noite pode ser o sinal de uma operação em andamento.
  • Trojans backdoor em toda a rede, de variedade semelhante. Os hackers do APT podem ter instalado uma grande variedade de cavalos de Troia em toda a rede local, concedendo acesso ao seu sistema se o vetor de ataque primário for descoberto. Você desliga e limpa um sistema, mas eles já têm acesso ao sistema ao lado.
  • Transmissões de dados grandes ou inesperadas, provenientes de fontes inesperadas, sendo transferidas para um endereço final inesperado ou não descoberto.
  • A descoberta de coleções de dados inesperadas, de dados que não devem ser concentrados em um único local. Também pode ter sido arquivado com um formato de arquivo não utilizado ou obscuro.
  • Um número acima do normal de tentativas de spear-phishing relatadas. Se alguém clicou por engano, pode valer a pena conferir os outros sinais.

O principal para detectar uma tentativa ou ataque ATP contínuo é entender como é o fluxo de dados antes de suspeita de problemas, vale a pena dedicar um momento para entender alguns dos pontos mais delicados do seu rede.

Malware desconhecido

Os atacantes são mais experientes. Antes de lançar uma nova variante de malware, qualquer invasor testará minuciosamente seu aplicativo contra software antivírus comum e avançado para garantir que ele não caia no primeiro obstáculo. Como na maioria das formas de desenvolvimento (e de fato na vida), por que se dar ao trabalho de desenvolver o malware, levando precauções para proteger suas identidades, com curadoria de uma extensa gama de vetores de ataque, apenas para serem disparados imediatamente baixa?

Após três quartos do declínio, novos #malware retomou seu crescimento no quarto trimestre, com 42 milhões de novas amostras: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 de março de 2016

PandaLabs, criadores de Panda Security, detectado e neutralizado mais que “84 milhões de novas amostras de malware ao longo de 2015” - nove milhões a mais que em 2014. A figura significa que houve mais de "230.000 novas amostras de malware produzidas diariamente" ao longo do ano. No início do ano passado, a Symantec anunciou resultados semelhantes, embora seu número diário tenha sido significativamente maior, chegando a cerca de 480.000 por dia, enquanto Estimativa AV-TEST o total de instâncias de malware aumentou de menos de 400 milhões, para mais de 500 milhões no período de abril de 2015 a março de 2016.

Pico na extorsão on-line, uso indevido de dispositivos inteligentes e crescimento de malware móvel são apenas algumas das previsões para 2016 # Trendtechday16

- Trend Micro Brasil (@TrendMicroUK) 10 de março de 2016

Embora os números variem, o crescimento e o significado subjacente são muito reais. Os desenvolvedores de malware estão constantemente atualizando e liberando código malicioso, aprimorando seus pacotes para explorar vulnerabilidades à medida que são descobertas e muito antes de serem corrigidos.

Você precisa de antivírus?

Em uma palavra, sim O melhor software antivírus para Windows 10Deseja aumentar a segurança do seu PC? Aqui estão as melhores opções de software antivírus para o Windows 10. consulte Mais informação . Embora muitos pesquisadores de segurança afirmem que o antivírus está se tornando um ponto de extremidade, útil apenas para remoção, seu sistema ainda deve ter um nível básico de proteção Como detectar antivírus falsos e aplicativos de limpeza do sistemaAplicativos falsos de "antivírus" que pretendem encontrar malware, para que você compre a versão premium do aplicativo estão aumentando e estão cada vez mais direcionados aos usuários de Mac. Aqui estão algumas dicas para identificar esses aplicativos ... consulte Mais informação . Dependendo de suas atividades, você provavelmente saberá se precisa de algo mais avançado, mas navegar nas ondas da Internet sem roupa de mergulho pode deixá-lo com frio.

Também não basta "ter" o antivírus. Atualize-o regularmente. As empresas de segurança estão atualizando constantemente seus bancos de dados de assinaturas e, à medida que o número de novos malwares aparece aumentando, você deseja pelo menos tentar fique à frente da curva Você precisa de aplicativos antivírus no Android? E o iPhone?O Android precisa de aplicativos antivírus? E o seu iPhone? Veja por que os aplicativos de segurança para smartphones são importantes. consulte Mais informação . Portanto, mantenha-o funcionando e, pelo menos, você verá alguns dos atacantes já conhecidos batendo à sua porta.

Você atualiza obsessivamente seu antivírus? Ou você enfrenta a Internet sem proteção? Deixe-nos saber abaixo!

Gavin é escritor sênior do MUO. Ele também é o editor e gerente de SEO do site irmão de MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.