3 речі, про які ваш антивірус не піклується

Встановлення та оновлення антивірусної програми зрозумілі для нас. Молодші користувачі Інтернету не пам'ятатимуть час без антивірусних програм і постійної фонової загрози шкідливих програм і фішингових атак, що змушує нас бути мудрими з нашою цифровою безпекою. Так само, як існує багато способів зараження вашої системи, існує безліч антивірусних програм, які прагнуть забезпечити безпеку, захист і захист вашої системи.

Антивірусні програми пропонують в основному один і той же пакет. для своїх користувачів: сканування системи, захист у режимі реального часу, карантин і видалення, процес сканування тощо. Сучасні антивірусні програмні пакети також використовують евристичний аналіз файлів. і системних процесах, за допомогою яких антивірус може розпізнати тип поведінки, характерний для підозрілого шкідливого матеріалу, і покласти цьому край.

Антивірус може робити всі ці речі. У деяких випадках це зупинить нападників біля дверей. В інших це допоможе з операцією очищення. Але про що не піклується ваш антивірус? Які аспекти вашого антивірусу можуть залишити вас або ваш бізнес незахищеним, навіть якщо ви встановили і оновили?

Скомпрометовані пристрої

Значне збільшення кількості персональних пристроїв, таких як смартфони, планшети і ноутбуки, створило вразливість у мережевій безпеці, яка дещо виходить за рамки традиційного контролю антивірусного програмного забезпечення.

Багато підприємств використовують схеми B B і Y OWN на робочому місці, дозволяючи своїм співробітникам впроваджувати персональні пристрої в бізнес-середовище. Будь-який пристрій працівника, що містить вірус, може поширити свою власну інфекцію по всій локальній мережі. Подібним чином, гість, що підключається до вашої домашньої мережі в аналогічних обставинах, може бачити, що ваші власні пристрої заражені.

Підприємства можуть зменшити вразливості BYOD, посиливши мережеву безпеку, оновлення до спеціалізованої служби брандмауера, виправлення дірок у безпеці та оновлення вразливостей. Також може бути доцільним забезпечити антивірусне і шкідливе сканування в масштабах всієї компанії для нових і існуючих пристроїв з використанням затвердженого компанією додатку.

Однак домашнім користувачам в деяких відносинах важче зупинити скомпрометовані пристрої, що входять в їх особисту мережу. Якщо не вважати важливості мережевої і системної безпеки для всіх, хто входить в наші будинки, ми можемо тільки сподіватися, що оточуючі нас люди розумні і попереджають про потенційні загрози На жаль, це не завжди так.

Інсайдерська загроза?

Поряд з потенційною вразливістю BYOD, внутрішня загроза може діяти всередині ваших стін, використовуючи їх внутрішній доступ до вашої мережі. Якщо хтось всередині вашої організації вирішить, що він хоче піднести неприємний сюрприз вам та іншим колегам, він цілком може досягти успіху. Існують різні типи внутрішніх загроз:

  • Шкідливі інсайдери зустрічаються досить рідко, але, як правило, можуть завдати найбільшої шкоди. Адміністратори можуть бути особливо ризикованими.
  • Експлуатовані інсайдери, як правило, обманюють або примушують надати дані або паролі зловмисній третій стороні.
  • Безтурботні інсайдери - це ті, хто клацає, не замислюючись, можливо, відкриваючи хитромудре (чи ні!) Розроблений фішинговий лист, підроблений в якості адреси електронної пошти компанії.

Інсайдерські загрози особливо важко пом'якшити, оскільки не існує єдиної моделі поведінки, яка потенційно могла б розкрити майбутню атаку. Зловмисник може бути керований з кількох причин:

  • Крадіжка ІС: крадіжка інтелектуальної власності в організації або приватної особи.
  • Шпигунство: Розкриття секретної або конфіденційної організаційної інформації, комерційної таємниці, інтелектуальної власності або особистих даних для отримання переваги або використання як основи для примусу.
  • Шахрайство: присвоєння, зміна або поширення організаційних або особистих даних для особистої вигоди.
  • Саботаж: використання внутрішнього доступу для стягування певної шкоди системі.

У світі, де панують дані, люди на робочому місці і за його межами тепер мають більший доступ до критичної інформації і критичних систем, а також до безлічі торгових точок для витоку інформації. Це ставить довіру на передній план у боротьбі за безпеку, переводячи антивірусне програмне забезпечення в резервну кінцеву роль.

"Економіка США змінилася за останні 20 років. Інтелектуальний капітал, а не фізичні активи, в даний час складають основну частину вартості американської корпорації. Це зрушення зробило корпоративні активи набагато більш вразливими для шпигунства ".

Розуміння ландшафту загроз - це лише один з аспектів боротьби з внутрішніми загрозами, і далеко не останній!

АСТ

Передові стійкі харти зазвичай проходять непоміченими, очікуючи слушного моменту для удару. шкідливих або вірусних Система може бути введена в систему за кілька тижнів або місяців до того, як вона почне функціонувати, що призведе до бездіяльності в очікуванні інструкцій від віддаленого контролера. APT зазвичай є ознакою просунутої команди професійних хакерів, які потенційно працюють як частина більшої організації або з підтримкою національної держави.

Зловмисник, який впроваджує APT, зазвичай намагається вкрасти інтелектуальну власність, секретну або секретну інформацію, комерційну таємницю, фінансові дані або що-небудь ще, що може бути використано для нанесення шкоди або шантажу жертві (жертвам).

Типовим прикладом APT є R emote A ccess T rojan (RAT). Пакет шкідливих програм неактивний, але при активації він пропонує операційним привілеям віддаленого контролера зібрати якомога більше інформації перед виявленням. Однак саме виявлення стає складним RAT зазвичай містить розширені мережеві протоколи для встановлення зв'язку з віддаленим контролером. Як тільки канал зв'язку встановлено, передана інформація не містить ніяких реальних шкідливих програм або шкідливого коду, тому антивірусне програмне забезпечення і деякі служби брандмауера залишаються в невіданні.

Ось кілька основних методів виявлення APT:

  • Збільшення кількості нічних підвищених входів у систему. Якщо ваша робоча сила активна протягом дня, але ви закриваєте офіс вночі, раптовий сплеск нічного доступу адміністратора може бути ознакою операції, що триває.
  • Мережа бекдор-троянів, аналогічного різноманітності. Хакери APT, можливо, встановили широкий спектр троянів по всій локальній мережі, надаючи доступ до вашої системи, якщо виявлений їх основний вектор атаки. Ви закрили і очистили одну систему, але у них вже є доступ до тієї, яка знаходиться поруч з нею.
  • Великі або несподівані передачі даних, що надходять з несподіваних джерел, переносяться на несподівану або не виявлену кінцеву адресу.
  • Виявлення несподіваних зборів даних, які не повинні бути зосереджені в одному місці. Він також може бути заархівований у невикористаному або невідомому форматі архіву.
  • Більше, ніж зазвичай, число зареєстрованих спроб фішингу. Якщо хтось помилково клацнув, можливо, варто перевірити інші ознаки.

Основою для виявлення здійсненої або триваючої атаки ATP є розуміння того, як виглядає ваш потік даних до виникнення будь-яких підозрілих проблем, тому варто витратити деякий час, щоб зрозуміти деякі тонкощі вашої мережі.

Невідоме шкідливе ПЗ

Зловмисники підковані. Перед випуском нового варіанту шкідливого ПЗ будь-який потенційний зловмисник ретельно перевірить свій додаток на наявність поширеного і просунутого антивірусного програмного забезпечення, щоб переконатися, що він не впаде з першого разу. Як і в разі більшості форм розробки (і навіть життя), навіщо займатися розробкою шкідливих програм, вживаючи заходів обережності для захисту їх ідентифікаційних даних, створюючи широкий діапазон векторів атак, щоб їх можна було відразу ж знищити?

PandaLabs, творці Panda Security, виявили і знешкодили понад «84 мільйони нових зразків шкідливих програм протягом 2015 року» - на дев'ять мільйонів більше, ніж у 2014 році. Ця цифра означає, що протягом року було вироблено більше «230 000 нових зразків шкідливих програм на день». Раніше минулого року Symantec оголосила про такі висновки, хоча їхня щоденна цифра була значно вищою і становила близько 480 000 на день, тоді як за оцінками AV-TEST загальна кількість випадків шкідливого ПЗ зросла з менш ніж 400 мільйонів до понад 500 мільйонів у період з квітня 2015 року по березень. 2016.

Хоча цифри розрізняються, зростання і основоположне значення дуже реальні. Розробники шкідливих програм постійно оновлюють і випускають шкідливий код, налаштовуючи свої пакети для використання вразливостей у міру їх виявлення і задовго до їх виправлення.

Вам потрібен антивірус?

Одним словом, так. Хоча багато дослідників безпеки стверджують, що антивірус стає кінцевою точкою, корисною тільки для видалення, ваша система повинна мати базовий рівень захисту. виявити. Залежно від вашої діяльності, ви, ймовірно, будете знати, чи потрібно вам щось більш просунуте, але катання на інтернет-хвилях без гідрокостюму може викликати почуття холоду.

Недостатньо просто «мати» антивірус. Оновлюйте його регулярно. Охоронні компанії постійно оновлюють свої бази даних сигнатур, і, оскільки кількість нових шкідливих програм зростає, ви захочете хоча б спробувати залишитися на крок попереду. Так що продовжуйте в тому ж дусі, і ви, принаймні, зрозумієте деяких з вже відомих атакуючих, стукаючих у ваші двері.

Ви одержимо оновлюєте свій антивірус? Або ти смієш інтернет без захисту? Дайте нам знати нижче!