您的防病毒软件无法解决的三件事

安装和更新防病毒程序已经深入我们的工作了。年轻的互联网用户不会记得没有防病毒程序以及恶意软件和网络钓鱼攻击持续不断的背景威胁的时代,这迫使我们在数字安全方面变得明智。就像有很多方法可以感染您的系统一样,也有许多防病毒程序可以确保您的系统安全,安全和隐蔽。

防病毒程序提供了大致相同的捆绑软件和系统进程,因此防病毒软件可以识别出可疑恶意材料共有的行为模式,并加以制止。

防病毒软件可以完成所有这些事情。在某些情况下,它会将攻击者拦在门外。在其他情况下,它将协助清除操作。但是您的防病毒软件不能处理什么?即使安装并更新了防病毒软件,您的哪些方面仍可能会使您或您的企业暴露在外面?

受感染的设备

智能手机,平板电脑,并且笔记本电脑在网络安全方面造成了一定程度的漏洞,这在防病毒软件的传统控制范围之外。

许多企业在 B Y 我们的 O 拥有工作场所的 D 服务(BYOD)计划,使员工能够将个人设备带入业务环境。任何带有病毒的员工设备都可以在本地网络中传播自己的感染。同样,在类似情况下连接到家庭网络的访客也可能会看到自己的设备受到感染。

企业可以通过加强网络安全性,修补安全漏洞并更新漏洞来缓解BYOD漏洞。使用公司批准的应用程序对新设备和现有设备强制执行公司范围的防病毒和恶意软件扫描也是明智的选择。

但是,在某些方面,家庭用户要停止受到破坏就更困难了。设备进入其个人网络。缺乏对网络和系统安全性对进入我们家的每个人的重要性的支持,我们只能希望我们周围的人明智,并警惕潜在的威胁。不幸的是,情况并非总是如此。

除了潜在的BYOD漏洞外,内部威胁可能会在您的内部进行,从而利用了他们对网络的内部访问。如果组织内部的某人决定要给您和其他同事带来讨厌的惊喜,那么他们很可能会成功。内幕威胁有不同类型:

  • 恶意内幕消息虽然很少见,但通常有可能造成最大的损害。管理员的风险尤其大。
  • 被利用的内部人员通常被诱骗或强迫向恶意第三方提供数据或密码。
  • 无忧无虑内部人员是那些不加思索地点击,也许打开了一个巧妙(或没有!)设计的网络钓鱼电子邮件(被欺骗为公司电子邮件地址)的人。
  • 内部威胁尤其难以缓解没有单一的行为模式可能会暴露即将发生的攻击。攻击者可能由于多种原因而受到驱使:

  • IP盗窃:从组织或个人那里窃取知识产权。
  • 间谍活动 :发现机密或敏感的组织信息,商业秘密,知识产权或个人数据,以获取优势或用作胁迫的依据。
  • 欺诈:挪用,修改或分发组织或个人数据以谋取私利。
  • 破坏行为:使用内部访问来对特定系统造成的损害进行赔偿。
  • 在一个以数据为准的世界里,现在,离开工作场所的人们可以更轻松地访问关键信息和关键系统,以及大量信息泄露的渠道。这将信任置于安全斗争的最前沿,将防病毒软件委派给备份,端点角色。

    “过去20年来,美国经济发生了变化。现在,知识资本(而非有形资产)代表了美国公司的大部分价值。

    了解威胁格局只是与内部威胁作斗争的一个方面,绝不是最后一个!

    APT

    A 高级 P 持久性 T 伤害通常不会被察觉,等待正确的时刻来临。恶意软件或病毒可能会在运行之前几周或几个月被引入系统,并处于休眠状态,等待来自远程控制器的指令。 APT通常是一支由专业黑客组成的高级团队的签名,他们可能是大型组织的一部分,也可能是与某个民族国家的支持者合作。

    部署APT的恶意实体通常会试图窃取知识产权,机密信息或机密信息,商业秘密,财务数据或其他任何可能用来损害或勒索受害者的信息。

    APT的典型示例是 R 发布 A 进程 T rojan(RAT)。该恶意软件程序包处于休眠状态,但是在激活后,会提供一个遥控器操作特权,以便在检测到之前收集尽可能多的信息。但是,检测变得困难。 RAT通常包含高级网络协议,用于与遥控器建立通信。建立通信通道后,传递的信息将不包含任何实际的恶意软件或恶意代码,从而使防病毒软件和某些防火墙服务完全处于黑暗中。

    以下是一些基本的APT检测方法:

  • 深夜登录次数增加。如果您的员工白天活跃,但晚上却关闭办公室,那么深夜管理员访问权限的突然增加可能表示正在进行操作。
  • 网络范围的后门特洛伊木马,种类多样。 APT黑客可能在整个本地网络中安装了各种各样的特洛伊木马,如果发现了他们的主要攻击媒介,则可以访问您的系统。您已经关闭并清理了一个系统,但是它们已经可以访问它旁边的系统。
  • 来自意外来源的大量或意外数据传输已被传输到意外或不可发现的结束地址。
  • 发现意外的数据集合,这些数据不应该集中在单个位置。它可能也已以未使用或晦涩的存档格式存档。
  • 报告的鱼叉式网络钓鱼尝试次数比平时高。如果有人错误地单击了鼠标,则可能值得检查其他迹象。
  • 捡起企图或正在进行的ATP攻击的核心是在发现任何可疑问题之前先了解您的数据流,因此值得花一点时间来了解您网络的一些优点。

    未知恶意软件

    攻击者精明。在释放新的恶意软件变体之前,任何可能的攻击者都将针对通用和高级防病毒软件对其应用程序进行全面测试,以确保其不会在第一时间出现问题。与大多数形式的开发(乃至生命)一样,为什么要麻烦开发恶意软件,采取预防措施保护其身份,策划广泛的攻击媒介,而只是立即被击落?

    — McAfee Labs(@McAfee_Labs)2016年3月25日

    PandaLabs, creators of Panda Security, detected and neutralized more than “84 million new malware samples throughout 2015” – nine million more than 2014. The figure means there were more than “230,000 new malware samples produced daily” over the course of the year. Earlier last year Symantec announced similar findings, though their daily figure was significantly higher, coming in at around 480,000 per day, while AV-TEST estimate total malware instances have risen from under 400 million, to over 500 million in the period April 2015 to March 2016.

    —趋势科技英国(@TrendMicroUK)2016年3月10日

    尽管数字各不相同,但其增长和潜在意义是非常真实的恶意软件开发人员不断更新和发布恶意代码,对软件包进行调整以利用被发现的漏洞,并且在修补漏洞之前很久。

    您是否需要防病毒软件?

    是的。根据您的活动,您可能会知道是否需要更高级的工具,但是如果没有穿着潜水衣就骑互联网浪潮,可能会使您感到寒冷。

    仅“拥有"防病毒软件还不够要么。定期更新。安全公司会不断更新其特征库,并且随着新恶意软件数量的增加,您至少需要尝试保持领先地位。因此,保持其运行状态,至少会吸引一些已知的攻击者来敲门。

    您是否痴迷地更新了防病毒软件?还是您在没有保护的情况下勇敢地上网?在下面让我们知道!

    标签: 反恶意软件 防病毒软件 特洛伊木马程序