Advertentie

Het installeren en updaten van een antivirusprogramma is begrijpelijkerwijs in ons geboord. Jongere internetgebruikers zullen zich geen tijd herinneren zonder antivirusprogramma's en de voortdurende achtergronddreiging van malware en phishing-aanvallen, waardoor we verstandig moeten zijn met onze digitale beveiliging. Net zoals er veel manieren zijn om uw systeem te infecteren, zo zijn er tal van antivirusprogramma's die zich verwaardigen om uw systeem veilig, beschermd en beschermd te houden.

Antivirusprogramma's bieden grotendeels dezelfde bundel Vergelijk de prestaties van uw antivirusprogramma met deze 5 topsitesWelke antivirussoftware moet ik gebruiken? Welke is het beste"? Hier bekijken we vijf van de beste online bronnen voor het controleren van antivirusprestaties, zodat u een weloverwogen beslissing kunt nemen. Lees verder aan hun gebruikers: systeemscans, realtime bescherming Windows Defender Malware Protection gebruiken op Windows 10Zoals elk Windows-besturingssysteem staat Windows 10 open voor misbruik en is het kwetsbaar voor online bedreigingen. Beveiligingssoftware is verplicht. Windows Defender is een goed begin en we begeleiden u bij de installatie.

Lees verder , in quarantaine plaatsen en verwijderen, processcannen, enzovoort. Moderne antivirussoftwarepakketten ook gebruik maken van heuristische analyse van bestanden Beheer uw webinhoud: essentiële uitbreidingen om tracking en scripts te blokkerenDe waarheid is dat er altijd iemand of iets is die uw internetactiviteit en inhoud controleert. Uiteindelijk, hoe minder informatie we deze groepen geven, hoe veiliger we zullen zijn. Lees verder en systeemprocessen, waarbij de antivirus een gedragspatroon kan herkennen dat bij verdacht schadelijk materiaal voorkomt, en daar een einde aan maakt.

Antivirus kan al deze dingen doen. In sommige gevallen stopt het de aanvallers bij de deur. In andere gevallen helpt het bij het opruimen. Maar wat niet zorgt uw antivirusprogramma voor? Welke aspecten van uw antivirusprogramma kunnen u of uw bedrijf blootstellen, zelfs als u het hebt geïnstalleerd en bijgewerkt?

Gecompromitteerde apparaten

De aanzienlijke toename van persoonlijke apparaten zoals smartphones, tablets en laptops heeft een kwetsbaarheid in netwerkbeveiliging gecreëerd die enigszins buiten de traditionele controle van antivirussoftware ligt.

Veel bedrijven zijn actief Bring Yonze Own Device (BYOD) -schema's op de werkplek, waardoor hun werknemers persoonlijke apparaten in de zakelijke omgeving kunnen brengen. Elk apparaat van een werknemer dat een virus herbergt, kan zijn eigen infectie verspreiden over het lokale netwerk. Evenzo kan een gast die in vergelijkbare omstandigheden verbinding maakt met uw thuisnetwerk uw eigen apparaten geïnfecteerd zien.

Bedrijven kunnen BYOD-kwetsbaarheden verminderen door hun netwerkbeveiliging te verscherpen Waarom u Microsoft Security Essentials moet vervangen door een goede antivirus Lees verder , upgraden naar een speciale firewall-service Welke gratis firewall voor Windows is het beste voor u?We leggen de nadruk op het verwijderen van antivirus en malware, maar negeren firewalls niet. Laten we eens kijken naar de beste gratis Windows-firewalls, waarbij het installatiegemak, het gebruiksgemak en de beschikbaarheid van functies worden vergeleken. Lees verder , beveiligingslekken patchen en kwetsbaarheden updaten. Het kan ook verstandig zijn om een ​​bedrijfsbrede antivirus- en malwarescan voor nieuwe en bestaande apparaten af ​​te dwingen met behulp van een door het bedrijf goedgekeurde applicatie.

Het is voor sommige thuisgebruikers echter in sommige opzichten moeilijker om te voorkomen dat gecompromitteerde apparaten hun persoonlijke netwerk binnenkomen. Behalve dat we het belang van netwerk- en systeembeveiliging voor iedereen die onze huizen binnenkomt, onderschrijven, kunnen we alleen maar hopen dat de mensen om ons heen verstandig zijn, en alert op mogelijke bedreigingen 5 Beste gratis internetbeveiligingssuites voor WindowsWelke beveiligingssuite vertrouwt u het meest? We bekijken vijf van de beste gratis beveiligingssuites voor Windows, die allemaal antivirus-, antimalware- en realtime beschermingsfuncties bieden. Lees verder . Dit is helaas niet altijd het geval.

Bedreiging van binnenuit?

Naast de mogelijke BYOD-kwetsbaarheid, kan een insider-bedreiging vanuit uw muren optreden en hun interne toegang tot uw netwerk misbruiken. Als iemand aan de binnenkant van uw organisatie besluit dat ze u en andere collega's een nare verrassing willen bezorgen, is dat heel goed mogelijk. Er zijn verschillende soorten bedreigingen van binnenuit:

  • Kwaadwillende insiders zijn enigszins zeldzaam, maar kunnen meestal de meeste schade aanrichten. Beheerders kunnen bijzonder riskant zijn.
  • Benutte insiders worden meestal misleid of gedwongen om gegevens of wachtwoorden te verstrekken aan een kwaadwillende derde partij.
  • Onzorgvuldige insiders zijn degenen die klikken zonder na te denken, misschien een slim (of niet!) ontworpen phishing-e-mail openen, vervalst als een zakelijk e-mailadres.

Bedreigingen van binnenuit zijn bijzonder moeilijk te bestrijden omdat er geen enkel gedragspatroon is om een ​​aanstaande aanval mogelijk bloot te leggen. Een aanvaller kan verschillende redenen hebben:

  • IP-diefstal: Het stelen van intellectueel eigendom van een organisatie of individu.
  • Spionage: Het blootleggen van gerubriceerde of gevoelige organisatorische informatie, handelsgeheimen, intellectuele eigendommen of persoonlijke gegevens om een ​​voordeel te behalen of als basis voor dwang te gebruiken.
  • Fraude: Het toewijzen, wijzigen of verspreiden van organisatorische of persoonlijke gegevens voor persoonlijk gewin.
  • Sabotage: Interne toegang gebruiken om specifieke systeemschade te heffen.

In een wereld waar gegevens de boventoon voeren, hebben individuen binnen en buiten de werkplek nu meer toegang tot kritieke informatie en kritieke systemen, evenals een groot aantal verkooppunten om informatie naar te lekken. Dit plaatst vertrouwen in de voorhoede van de beveiligingsstrijd, waarbij antivirussoftware wordt gedegradeerd naar een back-up, eindpunt rol.

'De Amerikaanse economie is de afgelopen twintig jaar veranderd. Intellectueel kapitaal, in plaats van fysieke activa, vertegenwoordigt nu het grootste deel van de waarde van een Amerikaanse onderneming. Deze verschuiving heeft bedrijfsactiva veel vatbaarder gemaakt voor spionage. ”

Het bedreigingslandschap begrijpen De 6 meest gevaarlijke veiligheidsdreigingen van 2015Cyberaanvallen blijven groeien in 2015, met 425.000.000 malware-aanvallen in omloop. Van dit enorme aantal is het ene belangrijker dan het andere. Hier is ons overzicht van de vijf belangrijkste tot nu toe dit jaar…. Lees verder is slechts één aspect van de strijd tegen bedreigingen van binnenuit en is zeker niet de laatste!

APT's

EENgedanst Persistent Tbedreigingen gaan meestal onopgemerkt voorbij, wachtend op het juiste moment om toe te slaan. De malware of virussen Virussen, spyware, malware, enz. Uitgelegd: online bedreigingen begrijpenWanneer je begint na te denken over alle dingen die mis kunnen gaan tijdens het surfen op internet, begint het web er uit te zien als een behoorlijk enge plek. Lees verder kan weken of maanden voordat het operationeel wordt in een systeem worden geïntroduceerd, slapend liggen, in afwachting van instructies van een afstandsbediening. APT's zijn meestal de handtekening van een geavanceerd team van professionele hackers, mogelijk werkzaam als onderdeel van een grotere organisatie of met een nationale staatssteun.

Een kwaadwillende entiteit die een APT implementeert, probeert doorgaans intellectueel eigendom, geclassificeerd of gevoelig, te stelen informatie, handelsgeheimen, financiële gegevens of iets anders dat kan worden gebruikt om het slachtoffer te beschadigen of te chanteren (s).

Een typisch voorbeeld van een APT is a Remote EENtoegang Trojan (RAT). Het malwarepakket ligt sluimerend, maar biedt bij activering een afstandsbediening operationele privileges om zoveel mogelijk informatie te verzamelen voordat het wordt gedetecteerd. Het is echter de detectie die moeilijk wordt De complete gids voor het verwijderen van malwareMalware is tegenwoordig overal en het verwijderen van malware van uw systeem is een langdurig proces dat begeleiding vereist. Als u denkt dat uw computer is geïnfecteerd, is dit de gids die u nodig heeft. Lees verder . De RAT bevat meestal geavanceerde netwerkprotocollen om communicatie met de afstandsbediening tot stand te brengen. Zodra een communicatiekanaal tot stand is gebracht, bevat de doorgegeven informatie geen daadwerkelijke informatie malware of kwaadaardige code, waardoor antivirussoftware en sommige firewalldiensten volledig in de donker.

Hier zijn enkele basis APT-detectiemethoden:

  • Een toename van verhoogde aanmeldingen 's avonds laat. Als uw personeel overdag actief is, maar u sluit het kantoor 's nachts, kan een plotselinge toename van de nachtelijke beheerderstoegang het teken zijn van een lopende operatie.
  • Netwerkbrede achterdeur-trojans, van vergelijkbare variëteit. De APT-hackers hebben mogelijk een breed scala aan Trojaanse paarden in het hele lokale netwerk geïnstalleerd, waardoor toegang tot uw systeem wordt verleend als hun primaire aanvalsvector wordt ontdekt. U sluit en reinigt één systeem, maar ze hebben al toegang tot het systeem ernaast.
  • Grote of onverwachte gegevensoverdrachten, afkomstig van onverwachte bronnen, worden overgebracht naar een onverwacht of onontdekt eindadres.
  • De ontdekking van onverwachte gegevensverzamelingen, van gegevens die niet op één locatie mogen worden geconcentreerd. Het kan ook zijn gearchiveerd met een ongebruikt of obscuur archiefformaat.
  • Een hoger dan normaal aantal gerapporteerde spear-phishing-pogingen. Als iemand per ongeluk heeft geklikt, is het de moeite waard om de andere tekens te controleren.

De kern van het oppikken van een poging tot of voortdurende ATP-aanval is begrijpen hoe uw gegevensstroom er voordien uitziet alle vermoedelijke problemen, dus het is de moeite waard om even de tijd te nemen om enkele van de fijnere punten van uw te begrijpen netwerk.

Onbekende malware

Aanvallers zijn slim. Voordat een nieuwe aanvaller een nieuwe malwarevariant op de markt brengt, zal hij of zij de toepassing grondig testen op gangbare en geavanceerde antivirussoftware, om er zeker van te zijn dat deze niet bij de eerste hindernis valt. Zoals met de meeste vormen van ontwikkeling (en inderdaad het leven), waarom zou u de moeite nemen om de malware te ontwikkelen, te nemen voorzorgsmaatregelen om hun identiteit te beschermen, door een groot aantal aanvalsvectoren samen te stellen, om vervolgens onmiddellijk te worden neergeschoten beneden?

Na 3 kwartalen achteruitgang, nieuw #malware hervatte zijn groei in Q4, met 42 miljoen nieuwe monsters: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 maart 2016

PandaLabs, makers van Panda Security, gedetecteerd en geneutraliseerd meer dan "84 miljoen nieuwe malware-samples in heel 2015" - negen miljoen meer dan 2014. Het cijfer betekent dat er in de loop van het jaar meer dan "230.000 nieuwe malwaremonsters per dag zijn geproduceerd". Eerder vorig jaar Symantec kondigde soortgelijke bevindingen aan, hoewel hun dagelijkse cijfer aanzienlijk hoger was en rond de 480.000 per dag kwam, terwijl AV-TEST-schatting het totale aantal malware-instanties is gestegen van minder dan 400 miljoen tot meer dan 500 miljoen in de periode april 2015 tot maart 2016.

Pieken in online afpersing, misbruik van slimme apparaten en groei van mobiele malware zijn slechts enkele van de voorspellingen voor 2016 # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 maart 2016

Hoewel de cijfers variëren, is de groei en de onderliggende betekenis zeer reëel. Malware-ontwikkelaars werken voortdurend kwaadaardige code bij en geven deze vrij, aanpassen hun pakketten om kwetsbaarheden te misbruiken zodra ze worden ontdekt en lang voordat ze worden gepatcht.

Heeft u antivirus nodig?

In één woord ja De beste antivirussoftware voor Windows 10Wilt u de beveiliging op uw pc verbeteren? Dit zijn de beste antivirussoftware-opties voor Windows 10. Lees verder . Hoewel veel beveiligingsonderzoekers beweren dat antivirus een eindpunt aan het worden is, alleen nuttig voor verwijdering, zou uw systeem dat nog moeten hebben een basis beschermingsniveau Hoe nep-antivirus- en systeemreinigingsapps te herkennenValse "antivirus" -apps die doen alsof ze malware vinden, zodat u de premium-versie van de app koopt, zijn in opkomst en richten zich steeds meer op Mac-gebruikers. Hier zijn een paar tips voor het identificeren van deze apps ... Lees verder . Afhankelijk van je activiteiten weet je waarschijnlijk of je iets geavanceerder nodig hebt, maar het surfen op het internet zonder wetsuit kan ervoor zorgen dat je het koud krijgt.

Het is ook niet voldoende om alleen de antivirus te hebben. Werk het regelmatig bij. Beveiligingsbedrijven werken voortdurend hun handtekeningdatabases bij en aangezien het aantal nieuwe malware toeneemt, wilt u op zijn minst proberen blijven voor op de curve Heeft u antivirus-apps nodig op Android? Hoe zit het met de iPhone?Heeft Android antivirus-apps nodig? Hoe zit het met je iPhone? Dit is waarom smartphone-beveiligingsapps belangrijk zijn. Lees verder . Dus laat het draaien en je zult in ieder geval enkele van de reeds bekende aanvallers tegenkomen die aan je deur kloppen.

Werkt u obsessief uw antivirus bij? Of trotseer je het internet zonder bescherming? Laat het ons hieronder weten!

Gavin is Senior Writer voor MUO. Hij is ook de redacteur en SEO-manager voor MakeUseOf's crypto-gerichte zustersite, Blocks Decoded. Hij heeft een BA (Hons) Contemporary Writing with Digital Art Practices geplunderd uit de heuvels van Devon, evenals meer dan een decennium aan professionele schrijfervaring. Hij houdt van veel thee.