Annuncio pubblicitario

L'installazione e l'aggiornamento di un programma antivirus è comprensibilmente eseguito in noi. Gli utenti di Internet più giovani non ricorderanno un momento senza programmi antivirus e la costante minaccia di malware e attacchi di phishing, costringendoci a essere saggi con la nostra sicurezza digitale. Proprio come ci sono molti modi per infettare il tuo sistema, così ci sono numerosi programmi antivirus che si degnano di mantenere il tuo sistema sicuro, protetto e protetto.

Programmi antivirus offrire in gran parte lo stesso pacchetto Confronta le prestazioni del tuo antivirus con questi 5 siti principaliQuale software antivirus dovrebbe usare? Qual'è il migliore"? Qui diamo un'occhiata a cinque delle migliori risorse online per controllare le prestazioni dell'antivirus, per aiutarti a prendere una decisione informata. Leggi di più ai loro utenti: scansioni del sistema, protezione in tempo reale Come utilizzare la protezione da malware di Windows Defender su Windows 10

instagram viewer
Come qualsiasi sistema operativo Windows, Windows 10 è aperto agli abusi e vulnerabile alle minacce online. Il software di sicurezza è obbligatorio. Windows Defender è un buon punto di partenza e ti guidiamo attraverso l'installazione. Leggi di più , quarantena ed eliminazione, scansione dei processi e così via. Anche pacchetti software antivirus moderni utilizzare l'analisi euristica dei file Controlla il tuo contenuto Web: estensioni essenziali per bloccare il monitoraggio e gli scriptLa verità è che c'è sempre qualcuno o qualcosa che controlla la tua attività e il contenuto di Internet. Alla fine, meno informazioni concediamo a questi gruppi, più sicuro saremo. Leggi di più e processi di sistema, in base ai quali l'antivirus è in grado di riconoscere un modello di comportamento comune a materiale sospetto malevolo e di porre fine a esso.

L'antivirus può fare tutte queste cose. In alcuni casi, fermerà gli aggressori alla porta. In altri, aiuterà con l'operazione di pulizia. Ma cosa non lo fa il tuo antivirus se ne occupa? Quali aspetti del tuo antivirus potrebbero lasciare scoperti te o la tua azienda, anche dopo l'installazione e l'aggiornamento?

Dispositivi compromessi

Il significativo aumento dei dispositivi personali come smartphone, tablet e laptop ha creato una vulnerabilità nella sicurezza della rete al di fuori del tradizionale controllo del software antivirus.

Molte aziende operano Bsquillare Ynostro Own Device (BYOD) schemi sul posto di lavoro, che consentono ai loro dipendenti di portare i dispositivi personali nell'ambiente aziendale. Qualsiasi dispositivo dipendente che ospita un virus potrebbe diffondere la propria infezione in tutta la rete locale. Allo stesso modo, un ospite che si connette alla tua rete domestica in circostanze simili potrebbe vedere i tuoi dispositivi infetti.

Le aziende possono mitigare le vulnerabilità BYOD di rafforzare la sicurezza della propria rete Perché è necessario sostituire Microsoft Security Essentials con un antivirus adeguato Leggi di più , aggiornando a un servizio firewall dedicato Quale firewall gratuito per Windows è il migliore per te?Diamo enfasi sulla rimozione di antivirus e malware, ma non ignoriamo i firewall. Diamo un'occhiata ai migliori firewall Windows gratuiti, confrontando la facilità di installazione, la facilità d'uso e la disponibilità delle funzionalità. Leggi di più , correggendo le falle di sicurezza e aggiornando le vulnerabilità. Potrebbe anche essere prudente imporre una scansione antivirus e malware a livello aziendale per dispositivi nuovi ed esistenti, utilizzando un'applicazione approvata dall'azienda.

Tuttavia, per alcuni utenti è più difficile impedire ai dispositivi compromessi di accedere alla propria rete personale. A meno di sposare l'importanza della sicurezza della rete e del sistema per tutti coloro che entrano nelle nostre case, possiamo solo sperare che le persone intorno a noi siano sensibili e avvisare di potenziali minacce 5 migliori suite di sicurezza Internet gratuite per WindowsDi quale suite di sicurezza ti fidi di più? Esaminiamo cinque delle migliori suite di sicurezza gratuite per Windows, che offrono tutte funzionalità di protezione antivirus, antimalware e in tempo reale. Leggi di più . Sfortunatamente, non è sempre così.

Insider Threat?

Insieme alla potenziale vulnerabilità di BYOD, una minaccia interna potrebbe agire all'interno delle tue mura, sfruttando il loro accesso interno alla tua rete. Se qualcuno all'interno della tua organizzazione decide di voler offrire una brutta sorpresa a te e agli altri colleghi, potrebbe benissimo riuscire. Esistono diversi tipi di minacce interne:

  • Addetti ai lavori dannosi sono piuttosto rari, ma di solito hanno il potenziale per causare il maggior danno. Gli amministratori possono essere particolarmente rischiosi.
  • Addetti ai lavori sfruttati di solito vengono ingannati o costretti a fornire dati o password a terze parti dannose.
  • Addetti ai lavori negligenti sono quelli che fanno clic senza pensare, magari aprendo un'e-mail di phishing progettata in modo intelligente (o no!), falsificata come indirizzo e-mail aziendale.

Le minacce interne sono particolarmente difficili da mitigare in quanto non esiste un unico modello di comportamento per esporre potenzialmente un attacco imminente. Un utente malintenzionato può essere guidato da diversi motivi:

  • Furto IP: Rubare la proprietà intellettuale da un'organizzazione o da un individuo.
  • Spionaggio: Scoprire informazioni organizzative riservate o riservate, segreti commerciali, proprietà intellettuali o dati personali per ottenere un vantaggio o utilizzare come base per la coercizione.
  • Frode: Appropriazione, modifica o distribuzione di dati personali o organizzativi per guadagno personale.
  • Sabotaggio: Utilizzo dell'accesso interno per riscuotere danni specifici al sistema.

In un mondo in cui i dati regnano sovrani, gli individui dentro e fuori il posto di lavoro hanno ora un maggiore accesso alle informazioni e ai sistemi critici, oltre a una serie di punti vendita a cui trapelare informazioni. Ciò pone la fiducia in prima linea nella battaglia per la sicurezza, relegando il software antivirus a un backup, ruolo dell'endpoint.

"L'economia degli Stati Uniti è cambiata negli ultimi 20 anni. Il capitale intellettuale, anziché le risorse fisiche, ora rappresenta la maggior parte del valore di una società americana. Questo spostamento ha reso le attività aziendali molto più suscettibili allo spionaggio. "

Comprensione del panorama delle minacce Le 6 minacce alla sicurezza più pericolose del 2015Gli attacchi informatici continuano a crescere nel 2015, con 425.000.000 di attacchi malware in circolazione. Di questa enorme quantità, alcuni sono più importanti di altri. Ecco la nostra carrellata dei cinque più significativi finora quest'anno ... Leggi di più è solo un aspetto della battaglia contro le minacce interne e non è affatto l'ultimo!

APT

UNdvanced Persistent Tle minacce di solito passano inosservate, aspettando il momento giusto per colpire. Il malware o virus Virus, spyware, malware, ecc. Spiegazione: comprensione delle minacce onlineQuando inizi a pensare a tutto ciò che potrebbe andare storto durante la navigazione in Internet, il Web inizia a sembrare un posto abbastanza spaventoso. Leggi di più potrebbe essere introdotto in un sistema settimane o mesi prima di diventare operativo, inattivo, in attesa di istruzioni da un telecomando. Gli APT sono in genere la firma di un team avanzato di hacker professionisti, che potenzialmente lavora come parte di un'organizzazione più grande o con un sostenitore dello stato nazionale.

Un'entità malevola che distribuisce un APT in genere tenterà di saccheggiare la proprietà intellettuale, classificata o sensibile informazioni, segreti commerciali, dati finanziari o qualsiasi altra cosa che possa essere utilizzata per danneggiare o ricattare la vittima (S).

Un tipico esempio di APT è un Remote UNccess TRojan (RATTO). Il pacchetto malware è inattivo, ma quando attivato offre i privilegi operativi di un telecomando per raccogliere quante più informazioni possibili prima del rilevamento. Tuttavia, è il rilevazione che diventa difficile La guida completa alla rimozione di malwareIl malware è ovunque in questi giorni e l'eradicazione del malware dal sistema è un processo lungo, che richiede una guida. Se ritieni che il tuo computer sia infetto, questa è la guida di cui hai bisogno. Leggi di più . Il RAT di solito contiene protocolli di rete avanzati per stabilire comunicazioni con il telecomando. Una volta stabilito un canale di comunicazione, le informazioni trasmesse non contengono alcun reale malware o codice dannoso, lasciando completamente il software antivirus e alcuni servizi firewall buio.

Ecco alcuni metodi di rilevamento APT di base:

  • Un aumento degli accessi elevati a tarda notte. Se la tua forza lavoro è attiva durante il giorno, ma chiudi l'ufficio di notte, un'improvvisa impennata nell'accesso degli amministratori a tarda notte potrebbe essere il segno di un'operazione in corso.
  • Trojan backdoor a rete larga, di varietà simile. Gli hacker APT potrebbero aver installato una vasta gamma di Trojan in tutta la rete locale, garantendo l'accesso al sistema se viene scoperto il loro vettore di attacco primario. Spegni e pulisci un sistema, ma hanno già accesso a quello accanto.
  • Trasmissioni di dati di grandi dimensioni o impreviste, provenienti da fonti impreviste, trasferite a un indirizzo finale imprevisto o da scoprire.
  • La scoperta di raccolte di dati impreviste, di dati che non dovrebbero essere concentrati in un'unica posizione. Potrebbe anche essere stato archiviato con un formato di archivio inutilizzato o oscuro.
  • Un numero di tentativi di spear phishing più elevato del solito. Se qualcuno ha cliccato per errore, potrebbe valere la pena controllare gli altri segni.

Fondamentale per raccogliere un attacco ATP tentato o in corso è capire come appare il flusso di dati prima eventuali problemi sospetti, quindi vale la pena dedicare un momento a comprendere alcuni dei punti più fini del tuo Rete.

Malware sconosciuto

Gli aggressori sono esperti. Prima di lanciare una nuova variante di malware, qualsiasi aspirante aggressore testerà a fondo la propria applicazione con software antivirus comuni e avanzati per assicurarsi che non cadrà al primo ostacolo. Come con la maggior parte delle forme di sviluppo (e, in effetti, della vita), perché andare al problema di sviluppare il malware, assumendolo precauzioni per proteggere le loro identità, curando una vasta gamma di vettori di attacco, da sparare immediatamente giù?

Dopo 3 trimestri di declino, nuovo #malware ha ripreso la sua crescita nel quarto trimestre, con 42 milioni di nuovi campioni: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 marzo 2016

PandaLabs, creatori di Panda Security, rilevato e neutralizzato più di "84 milioni di nuovi campioni di malware nel 2015" - nove milioni in più rispetto al 2014. La cifra indica che nel corso dell'anno sono stati prodotti oltre 230.000 nuovi campioni di malware prodotti ogni giorno. All'inizio dell'anno scorso Symantec ha annunciato risultati simili, sebbene la loro cifra giornaliera fosse significativamente più alta, arrivando a circa 480.000 al giorno, mentre Stima AV-TEST le istanze totali di malware sono passate da meno di 400 milioni a oltre 500 milioni nel periodo aprile 2015-marzo 2016.

Il picco di estorsione online, l'uso improprio di dispositivi intelligenti e la crescita del malware mobile sono solo alcune delle previsioni per il 2016 # Trendtechday16

- Trend Micro Italia (@TrendMicroUK) 10 marzo 2016

Mentre i numeri variano, la crescita e il significato sottostante sono molto reali. Gli sviluppatori di malware aggiornano e rilasciano costantemente codice dannoso, modificando i loro pacchetti per sfruttare le vulnerabilità appena scoperte e molto prima che vengano corrette.

Hai bisogno di un antivirus?

In una parola, sì Il miglior software antivirus per Windows 10Vuoi rafforzare la sicurezza sul tuo PC? Ecco le migliori opzioni di software antivirus per Windows 10. Leggi di più . Sebbene molti ricercatori della sicurezza sostengano che l'antivirus stia diventando un endpoint, utile solo per la rimozione, il tuo sistema dovrebbe comunque avere un livello base di protezione Come individuare le app antivirus e di pulizia del sistema falseLe app "antivirus" false che fingono di trovare malware in modo da acquistare la versione premium dell'app sono in aumento e prendono sempre più di mira gli utenti Mac. Ecco alcuni suggerimenti per identificare queste app ... Leggi di più . A seconda delle tue attività, probabilmente saprai se hai bisogno di qualcosa di più avanzato, ma cavalcare le onde di Internet senza una muta potrebbe farti sentire freddo.

Non è sufficiente solo "avere" l'antivirus. Aggiornalo regolarmente. Le società di sicurezza aggiornano costantemente i loro database di firme e, poiché il numero di nuovi malware sembra aumentare, vorrai almeno provare a rimanere davanti alla curva Hai bisogno di app antivirus su Android? Che dire di iPhone?Android ha bisogno di app antivirus? E il tuo iPhone? Ecco perché le app di sicurezza per smartphone sono importanti. Leggi di più . Quindi, continuate a correre e almeno catturerete alcuni degli attaccanti già noti che bussano alla vostra porta.

Aggiorna ossessivamente il tuo antivirus? O corri Internet senza protezione? Facci sapere di seguito!

Gavin è Senior Writer per MUO. È anche redattore e responsabile SEO del sito gemello focalizzato sulla crittografia di MakeUseOf, Blocks Decoded. Ha una BA (Hons) Contemporary Writing with Digital Art Practices saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza professionale nella scrittura. Gli piace abbondanti quantità di tè.