الإعلانات
يتم تثبيت تثبيت برنامج مكافحة الفيروسات وتحديثه لنا بشكل مفهوم. لن يتذكر مستخدمو الإنترنت الأصغر سنًا وقتًا بدون برامج مكافحة الفيروسات والتهديد المستمر في الخلفية من البرامج الضارة وهجمات التصيد الاحتيالي ، مما يجبرنا على أن نكون حكماء مع أمننا الرقمي. تمامًا كما توجد طرق عديدة لإصابة نظامك ، لذلك هناك العديد من برامج مكافحة الفيروسات التي تتطلع إلى الحفاظ على نظامك آمنًا ومحميًا.
برامج مكافحة الفيروسات تقدم إلى حد كبير نفس الحزمة قارن أداء مكافحة الفيروسات الخاص بك مع هذه المواقع الخمسة الأولىما هي برامج مكافحة الفيروسات التي يجب استخدامها؟ ايهما الافضل"؟ هنا نلقي نظرة على خمسة من أفضل الموارد عبر الإنترنت للتحقق من أداء مكافحة الفيروسات ، لمساعدتك على اتخاذ قرار مستنير. اقرأ أكثر لمستخدميها: مسح النظام ، الحماية في الوقت الحقيقي كيفية استخدام Windows Defender Malware Protection على Windows 10مثل أي نظام تشغيل Windows ، فإن Windows 10 مفتوح لإساءة الاستخدام وعرضة للتهديدات عبر الإنترنت. برنامج الأمن إلزامي. يعد Windows Defender مكانًا جيدًا للبدء ونرشدك خلال الإعداد. اقرأ أكثر
والحجر والحذف ومعالجة المسح وما إلى ذلك. حزم برامج مكافحة الفيروسات الحديثة أيضًا الاستفادة من التحليل الإرشادي للملفات تحكم في محتوى الويب الخاص بك: ملحقات أساسية لمنع التتبع والبرامج النصيةفي الحقيقة ، هناك دائمًا شخص أو شيء يراقب نشاطك على الإنترنت ومحتواه. في النهاية ، كلما قلنا من المعلومات التي تركناها لهذه المجموعات ، سنكون أكثر أمانًا. اقرأ أكثر وعمليات النظام ، حيث يمكن لمضاد الفيروسات التعرف على نمط السلوك الشائع للمواد الضارة المشتبه فيها ، ووضع حد لها.يمكن لمضاد الفيروسات أن يفعل كل هذه الأشياء. في بعض الحالات ، سيوقف المهاجمين عند الباب. في حالات أخرى ، ستساعد في عملية التطهير. ولكن ماذا لا مضاد الفيروسات الخاص بك رعاية؟ ما هي جوانب الحماية من الفيروسات التي يمكن أن تتركك أنت أو عملك مكشوفًا ، حتى عند التثبيت والتحديث؟
الأجهزة المخترقة
خلقت الزيادة الكبيرة في الأجهزة الشخصية مثل الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة ثغرة أمنية في أمان الشبكة إلى حد ما خارج نطاق السيطرة التقليدية لبرامج مكافحة الفيروسات.
تعمل العديد من الشركات بحلقة صلنا ياWN دمخططات (BYOD) في مكان العمل ، مما يسمح لموظفيها بإحضار الأجهزة الشخصية إلى بيئة الأعمال. يمكن لأي جهاز موظف يحمل فيروسًا أن ينشر العدوى الخاصة به عبر الشبكة المحلية. وبالمثل ، يمكن للضيف المتصل بشبكتك المنزلية في ظروف مماثلة رؤية أجهزتك الخاصة مصابة.
يمكن للشركات التخفيف من نقاط الضعف BYOD من قبل تشديد أمن شبكاتهم لماذا يجب عليك استبدال أساسيات أمان Microsoft بمضاد فيروسات مناسب اقرأ أكثر ، الترقية إلى خدمة جدار حماية مخصصة ما هو جدار الحماية المجاني لـ Windows الأفضل لك؟نؤكد على إزالة برامج مكافحة الفيروسات والبرامج الضارة ، ولكن لا تتجاهل جدران الحماية. دعونا نلقي نظرة على أفضل جدران حماية Windows المجانية ، مقارنة سهولة الإعداد وسهولة الاستخدام وتوافر الميزات. اقرأ أكثر وإصلاح الثغرات الأمنية وتحديث الثغرات الأمنية. قد يكون من الحكمة أيضًا فرض فحص مكافحة الفيروسات والبرامج الضارة على مستوى الشركة للأجهزة الجديدة والحالية ، باستخدام تطبيق معتمد من الشركة.
ومع ذلك ، فإنه من بعض النواحي يصعب على المستخدمين المنزليين إيقاف دخول الأجهزة المخترقة إلى شبكتهم الشخصية. لن نتبنى أهمية أمن الشبكات والنظام لكل من يدخل إلى منازلنا ، لا يسعنا إلا أن نأمل في أن يكون الأشخاص من حولنا منطقيين ، و تنبيه إلى التهديدات المحتملة أفضل 5 أجنحة أمن إنترنت مجانية لنظام التشغيل Windowsما هي مجموعة الأمان التي تثق بها أكثر؟ نحن ننظر إلى خمسة من أفضل مجموعات الأمان المجانية لنظام التشغيل Windows ، وكلها تقدم ميزات الحماية من الفيروسات والبرامج الضارة والحماية في الوقت الحقيقي. اقرأ أكثر . لسوء الحظ ، ليس هذا هو الحال دائمًا.
تهديد من الداخل؟
إلى جانب ثغرة BYOD المحتملة ، قد يعمل تهديد من داخل الجدران الخاصة بك ، مستغلاً وصولهم الداخلي إلى شبكتك. إذا قرر شخص من داخل مؤسستك أنه يريد تقديم مفاجأة سيئة لك ولزملائك الآخرين ، فقد ينجحون بشكل جيد للغاية. هناك أنواع مختلفة من التهديدات الداخلية:
- المطلعون الخبيثة نادرًا إلى حد ما ، ولكن من المحتمل أن تتسبب في أكبر قدر من الضرر. يمكن أن يكون المسؤولون محفوفين بالمخاطر بشكل خاص.
- المطلعون المستغلين يتم خداعهم أو إجبارهم عادةً على توفير بيانات أو كلمات مرور لطرف ثالث ضار.
- المطلعين على الإهمال هم أولئك الذين ينقرون دون تفكير ، وربما يفتحون بريدًا إلكترونيًا للتصيد الاحتيالي (أو لا!) مصمم بذكاء ، ويتم خداعه كعنوان بريد إلكتروني للشركة.
من الصعب على وجه الخصوص التخفيف من التهديدات الداخلية نظرًا لعدم وجود نمط واحد من السلوك لكشف هجوم قادم. قد يكون المهاجم مدفوعًا بعدة أسباب:
- سرقة IP: سرقة الملكية الفكرية من منظمة أو فرد.
- تجسس: الكشف عن المعلومات التنظيمية السرية أو الحساسة أو الأسرار التجارية أو الملكية الفكرية أو البيانات الشخصية لكسب ميزة أو استخدامها كأساس للإكراه.
- تزوير: تخصيص بيانات تنظيمية أو شخصية أو تعديلها أو توزيعها لتحقيق مكاسب شخصية.
- تخريب: استخدام الوصول الداخلي إلى فرض ضرر محدد على النظام.
في عالم تسود فيه البيانات الأسمى ، أصبح لدى الأفراد داخل وخارج العمل الآن وصول أكبر إلى المعلومات الهامة والأنظمة الحيوية ، بالإضافة إلى مجموعة من المنافذ لتسرب المعلومات إليها. هذا يضع الثقة في طليعة المعركة الأمنية ، وإحالة برنامج مكافحة الفيروسات إلى نسخة احتياطية ، دور نقطة النهاية.
"لقد تغير الاقتصاد الأمريكي على مدى السنوات العشرين الماضية. يمثل رأس المال الفكري ، بدلاً من الأصول المادية ، الآن الجزء الأكبر من قيمة الشركة الأمريكية. وقد جعل هذا التحول أصول الشركات أكثر عرضة للتجسس ".
فهم طبيعة التهديد التهديدات الأمنية الستة الأكثر خطورة لعام 2015تستمر الهجمات الإلكترونية في النمو في عام 2015 ، مع انتشار 425،000،000 هجوم من البرامج الضارة. من هذه الكمية الهائلة ، بعضها أكثر أهمية من البعض الآخر. هذا هو ملخصنا لأهم خمسة حتى الآن هذا العام ... اقرأ أكثر هو مجرد جانب واحد من المعركة ضد التهديدات من الداخل ، وهو ليس الأخير على الإطلاق!
APTs
أdvanced صثبات تعادة ما تمر التهديدات دون أن يتم اكتشافها ، في انتظار اللحظة المناسبة للإضراب. ال البرامج الضارة أو الفيروسات الفيروسات وبرامج التجسس والبرامج الضارة وما إلى ذلك. وأوضح: فهم التهديدات عبر الإنترنتعندما تبدأ في التفكير في كل الأشياء التي يمكن أن تسير بشكل خاطئ عند تصفح الإنترنت ، يبدأ الويب في الظهور كمكان مخيف جدًا. اقرأ أكثر يمكن إدخاله إلى نظام أسابيع أو أشهر قبل أن يصبح قيد التشغيل ، مما يؤدي إلى الخمول ، بانتظار التعليمات من وحدة تحكم عن بعد. عادة ما تكون APTs توقيع فريق متقدم من المتسللين المحترفين ، من المحتمل أن تعمل كجزء من منظمة أكبر أو مع دولة داعمة.
عادة ما يحاول الكيان الضار الذي ينشر APT سرقة الملكية الفكرية ، المصنفة أو الحساسة المعلومات أو الأسرار التجارية أو البيانات المالية أو أي شيء آخر يمكن استخدامه لإيذاء أو ابتزاز الضحية (س).
مثال نموذجي ل APT هو صemote أccess تروجان (فأر). تبقى حزمة البرامج الضارة خاملة ، ولكن عند تنشيطها ، توفر امتيازات تشغيل وحدة التحكم عن بُعد لجمع أكبر قدر ممكن من المعلومات قبل الكشف. ومع ذلك ، فمن كشف يصبح من الصعب الدليل الكامل لإزالة البرامج الضارةالبرامج الضارة موجودة في كل مكان هذه الأيام ، والقضاء على البرامج الضارة من نظامك عملية طويلة تتطلب التوجيه. إذا كنت تعتقد أن جهاز الكمبيوتر الخاص بك مصاب ، فهذا هو الدليل الذي تحتاجه. اقرأ أكثر . يحتوي RAT عادةً على بروتوكولات شبكة متقدمة لإنشاء اتصالات مع وحدة التحكم عن بعد. بمجرد إنشاء قناة اتصال ، لا تحتوي المعلومات التي يتم تمريرها على أي فعلية البرامج الضارة أو التعليمات البرمجية الضارة ، تاركًا برنامج مكافحة الفيروسات وبعض خدمات جدار الحماية تمامًا في داكن.
فيما يلي بعض طرق الكشف عن APT الأساسية:
- زيادة عمليات تسجيل الدخول المرتفعة في وقت متأخر من الليل. إذا كانت القوى العاملة لديك نشطة خلال النهار ، ولكنك أغلقت المكتب ليلًا ، فقد تكون الزيادة المفاجئة في وصول المسؤول في وقت متأخر من الليل علامة على عملية مستمرة.
- شبكة أحصنة طروادة مستترة واسعة النطاق ، من نفس النوع. ربما قام قراصنة APT بتثبيت مجموعة واسعة من أحصنة طروادة في جميع أنحاء الشبكة المحلية ، مما يمنح الوصول إلى النظام الخاص بك إذا تم اكتشاف ناقلات هجومهم الأساسية. قمت بإغلاق وتنظيف نظام واحد ، ولكن لديهم بالفعل الوصول إلى النظام المجاور له.
- نقل البيانات الكبيرة أو غير المتوقعة ، الواردة من مصادر غير متوقعة ، إلى عنوان نهاية غير متوقع أو غير قابل للاكتشاف.
- اكتشاف مجموعات البيانات غير المتوقعة ، من البيانات التي لا ينبغي أن تتركز في مكان واحد. قد يكون قد تم أرشفته بتنسيق أرشيف غير مستخدم أو غامض.
- عدد محاولات الخداع المُبلغ عنها أعلى من المعتاد. إذا نقر شخص ما عن طريق الخطأ ، فقد يكون من المفيد التحقق من العلامات الأخرى.
جوهر التقاط هجوم محاولة ATP أو مستمر هو فهم كيف يبدو تدفق البيانات الخاصة بك قبل أي مشاكل مشتبه بها ، لذا من المفيد قضاء بعض الوقت لفهم بعض النقاط الدقيقة الخاصة بك شبكة الاتصال.
برامج ضارة غير معروفة
المهاجمون أذكياء. قبل إطلاق متغير جديد للبرامج الضارة ، سيختبر أي مهاجم محتمل تطبيقه بدقة ضد برامج مكافحة الفيروسات الشائعة والمتقدمة للتأكد من أنه لن يقع في العقبة الأولى. كما هو الحال مع معظم أشكال التنمية (وفي الواقع ، الحياة) ، لماذا نواجه مشكلة تطوير البرامج الضارة ، مع الأخذ في الاعتبار احتياطات لحماية هوياتهم ، والقيام برعاية مجموعة واسعة من نواقل الهجوم ، ليتم إطلاق النار عليها على الفور أسفل؟
بعد 3 أرباع تراجع جديد # مالوير استأنفت نموها في Q4 ، مع 42 مليون عينة جديدة: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT
- مكافي لابس (McAfee_Labs) 25 مارس 2016
PandaLabs ، مبدعي أمن البانداكشف وتحييد أكثر من "84 مليون عينة جديدة من البرمجيات الخبيثة طوال عام 2015" - تسعة ملايين مقارنة بعام 2014. ويعني هذا الرقم أنه تم إنتاج أكثر من 230.000 عينة جديدة من البرامج الضارة يوميًا على مدار العام. في وقت سابق من العام الماضي سيمانتيك أعلنت نتائج مماثلة، على الرغم من أن رقمهم اليومي كان أعلى بكثير ، حيث وصل إلى حوالي 480،000 يوميًا تقدير AV-TEST ارتفع إجمالي حالات البرامج الضارة من أقل من 400 مليون إلى أكثر من 500 مليون في الفترة من أبريل 2015 إلى مارس 2016.
الارتفاع الكبير في الابتزاز عبر الإنترنت ، وإساءة استخدام الأجهزة الذكية ونمو البرامج الضارة للجوال ليست سوى بعض التوقعات لعام 2016 # Trendtechday16
- تريند مايكرو يو كيه (TrendMicroUK) 10 مارس 2016
في حين أن الأرقام تختلف ، فإن النمو والأهمية الأساسية حقيقية للغاية. يقوم مطورو البرامج الضارة باستمرار بتحديث وإصدار التعليمات البرمجية الضارة ، وتعديل حزمهم لاستغلال الثغرات عند اكتشافها ، وقبل وقت طويل من تصحيحها.
هل تحتاج مضاد فيروسات؟
في كلمة واحدة ، نعم أفضل برامج مكافحة الفيروسات لنظام التشغيل Windows 10تريد تشديد الأمن على جهاز الكمبيوتر الخاص بك؟ فيما يلي أفضل خيارات برامج مكافحة الفيروسات لنظام التشغيل Windows 10. اقرأ أكثر . على الرغم من أن العديد من الباحثين الأمنيين يؤكدون أن مكافحة الفيروسات أصبحت نقطة نهاية ، إلا أنها مفيدة للإزالة ، يجب أن يكون نظامك لا يزال مستوى أساسي من الحماية كيفية اكتشاف مكافحة الفيروسات وهمية وتطبيقات تنظيف النظامإن تطبيقات "مكافحة الفيروسات" المزيفة التي تتظاهر بالعثور على برامج ضارة ، لذا ستشتري الإصدار المتميز من التطبيق في تزايد مستمر وتستهدف مستخدمي Mac بشكل متزايد. إليك بعض النصائح لتحديد هذه التطبيقات ... اقرأ أكثر . اعتمادًا على أنشطتك ، ستعرف على الأرجح ما إذا كنت بحاجة إلى شيء أكثر تقدمًا ، ولكن ركوب موجات الإنترنت بدون بدلة غوص قد يجعلك تشعر بالبرد.
لا يكفي مجرد "امتلاك" مضاد الفيروسات أيضًا. قم بتحديثه بانتظام. تقوم شركات الأمن باستمرار بتحديث قواعد بيانات التوقيع الخاصة بها ، وكما هو الحال مع تزايد أعداد البرامج الضارة الجديدة ، ستريد على الأقل محاولة تبقى في الطليعة هل تحتاج إلى تطبيقات مكافحة الفيروسات على Android؟ ماذا عن iPhone؟هل يحتاج Android إلى تطبيقات مكافحة الفيروسات؟ ماذا عن iPhone الخاص بك؟ إليك سبب أهمية تطبيقات أمان الهواتف الذكية. اقرأ أكثر . لذا ، استمر في تشغيلها ، وستلتقط على الأقل بعض المهاجمين المعروفين الذين يطرقون بابك.
هل تقوم بتحديث برنامج مكافحة الفيروسات الخاص بك بشكل هوس؟ أم أنك شجاع على الإنترنت بدون حماية؟ أخبرنا أدناه!
جافين هو كاتب أول في MUO. وهو أيضًا محرر ومدير تحسين محركات البحث لموقع شقيق MakeUseOf الذي يركز على التشفير ، Blocks Decoded. حصل على درجة البكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات الفن الرقمي المنهوبة من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة في الكتابة المهنية. يتمتع بكميات وفيرة من الشاي.