3 choses que votre antivirus ne prend pas en charge

3 choses que votre antivirus ne prend pas en charge / Sécurité

L'installation et la mise à jour d'un programme antivirus nous ont été forées de manière compréhensible. Les plus jeunes utilisateurs d’Internet ne se souviendront pas d’une époque sans programmes antivirus ni de la menace constante de logiciels malveillants et d’attaques de phishing en arrière-plan, nous obligeant à faire preuve de sagesse en matière de sécurité numérique. Tout comme il existe de nombreuses façons d’infecter votre système, il existe de nombreux programmes antivirus conçus pour protéger votre système, le protéger et le protéger..

Les programmes antivirus offrent sensiblement le même ensemble Comparez les performances de votre antivirus avec ces 5 sites de haut niveau Comparez les performances de vos antivirus avec ces 5 sites de choix Quel logiciel anti-virus doit-il utiliser? Quel est le "meilleur"? Nous examinons ici cinq des meilleures ressources en ligne pour le contrôle des performances anti-virus, afin de vous aider à prendre une décision éclairée. Lisez plus à leurs utilisateurs: analyses du système, protection en temps réel Comment utiliser la protection contre les logiciels malveillants de Windows Defender sur Windows 10 Comment utiliser la protection contre les logiciels malveillants de Windows Defender sur Windows 10 Comme tout système d'exploitation Windows, Windows 10 est ouvert aux abus et vulnérable aux menaces en ligne. . Le logiciel de sécurité est obligatoire. Windows Defender est un bon point de départ et nous vous guiderons tout au long de la configuration. En savoir plus, mise en quarantaine et suppression, analyse de processus, etc. Les progiciels antivirus modernes utilisent également l'analyse heuristique des fichiers Contrôle de votre contenu Web: extensions essentielles pour bloquer le suivi et les scripts Contrôle de votre contenu Web: extensions essentielles pour le suivi du suivi et des scripts La vérité est qu'il y a toujours quelqu'un ou quelque chose qui surveille votre activité et votre contenu Internet . En fin de compte, moins nous laissons l’information à ces groupes, plus nous serons en sécurité. En savoir plus et sur les processus système, grâce auxquels l’antivirus peut reconnaître un comportement commun à du matériel suspect suspecté et y mettre un terme.

Antivirus peut faire toutes ces choses. Dans certains cas, cela arrêtera les assaillants à la porte. Dans d'autres cas, cela facilitera l'opération de nettoyage. Mais quoi ne pas votre antivirus s'occupe-t-il? Quels aspects de votre antivirus pourraient vous exposer, vous ou votre entreprise, même après l'installation et la mise à jour?

Appareils compromis

L'augmentation significative du nombre d'appareils personnels tels que les smartphones, les tablettes et les ordinateurs portables a créé une vulnérabilité en matière de sécurité réseau quelque peu en dehors du contrôle traditionnel des logiciels antivirus..

De nombreuses entreprises opèrent Bbague Ynotre Own systèmes d’évaluation du risque (BYOD) sur le lieu de travail, permettant à leurs employés d’apporter des appareils personnels dans l’environnement professionnel. Tout appareil employé hébergeant un virus pourrait propager sa propre infection sur l’ensemble du réseau local. De même, un invité se connectant à votre réseau domestique dans des circonstances similaires pourrait voir vos propres appareils infectés..

Pourquoi les entreprises doivent-elles remplacer Microsoft Security Essentials par un antivirus adéquat? Pourquoi remplacer celles-ci par Microsoft Security Essentials par un antivirus approprié? En savoir plus, passer à un service de pare-feu dédié Le pare-feu gratuit pour Windows vous convient le mieux ? Quel pare-feu gratuit pour Windows vous convient le mieux? Nous mettons l'accent sur la suppression des antivirus et des logiciels malveillants, mais n'ignorons pas les pare-feu. Jetons un coup d'œil aux meilleurs pare-feu Windows gratuits, comparant la facilité d'installation, la facilité d'utilisation et la disponibilité des fonctionnalités. En savoir plus, corriger les failles de sécurité et mettre à jour les vulnérabilités. Il peut également être prudent d'appliquer une analyse antivirus et anti-programme malveillant à l'échelle de l'entreprise pour les périphériques nouveaux et existants, à l'aide d'une application approuvée par l'entreprise..

Cependant, à certains égards, il est plus difficile pour les utilisateurs à domicile d'empêcher les appareils compromis d'entrer sur leur réseau personnel. Sans vouloir faire valoir l'importance de la sécurité des réseaux et des systèmes pour tous ceux qui pénètrent chez nous, nous ne pouvons qu'espérer que les gens qui nous entourent sont sensibles et attentifs aux menaces potentielles. 5 Meilleures suites de sécurité Internet gratuites pour Windows 5 Meilleures suites de sécurité Internet gratuites pour Windows Ce qui Suite de sécurité avez-vous le plus confiance? Nous examinons cinq des meilleures suites de sécurité gratuites pour Windows, qui offrent toutes des fonctionnalités de protection anti-virus, anti-malware et de protection en temps réel. Lire la suite . Malheureusement, ce n'est pas toujours le cas.

Menace d'initié?

Outre la vulnérabilité potentielle BYOD, une menace interne peut agir de l'intérieur de vos murs, en exploitant leur accès interne à votre réseau. Si une personne à l'intérieur de votre organisation décide de vous livrer une mauvaise surprise à vous et à d'autres collègues, elle pourrait très bien réussir. Il existe différents types de menaces internes:

  • Initiés malveillants sont assez rares, mais ont généralement le potentiel de causer le plus de dégâts. Les administrateurs peuvent être particulièrement risqués.
  • Initiés exploités sont généralement dupés ou obligés de fournir des données ou des mots de passe à un tiers malveillant.
  • Insiders insouciants sont ceux qui cliquent sans y penser, ouvrant peut-être un email de phishing conçu intelligemment (ou non!), usurpé en tant qu'adresse email professionnelle.

Les menaces internes sont particulièrement difficiles à atténuer car il n’existe pas de modèle de comportement susceptible d’exposer une attaque imminente. Un attaquant peut être motivé par plusieurs raisons:

  • Vol IP: Vol de propriété intellectuelle d'une organisation ou d'un individu.
  • Espionnage: Découverte d'informations organisationnelles, de secrets commerciaux, de propriétés intellectuelles ou de données à caractère personnel classées ou sensibles pour obtenir un avantage ou utiliser comme base de la contrainte.
  • Fraude: Appropriation, modification ou distribution de données organisationnelles ou personnelles à des fins personnelles.
  • Sabotage: Utilisation de l'accès interne pour prélever des dommages système spécifiques.

Dans un monde où les données règnent en maître, les utilisateurs, qu'ils soient au travail ou non, ont désormais un meilleur accès aux informations et systèmes critiques, ainsi qu'à une multitude de points de vente vers lesquels diffuser des informations. Cela place la confiance à l'avant-garde de la bataille de la sécurité, reléguant le logiciel antivirus à un rôle de sauvegarde et de point final.

“L’économie américaine a changé au cours des 20 dernières années. Le capital intellectuel, plutôt que les actifs physiques, représente maintenant le gros de la valeur d’une société américaine. Ce changement a rendu les actifs des entreprises beaucoup plus vulnérables à l'espionnage.”

Comprendre le paysage des menaces Les 6 menaces les plus dangereuses pour la sécurité en 2015 Les 6 menaces les plus dangereuses pour la sécurité en 2015 Les cyber-attaques continuent de croître en 2015, avec 425 000 000 attaques par logiciels malveillants en circulation. Parmi cette vaste quantité, certaines sont plus importantes que d’autres. Voici notre récapitulatif des cinq plus importants à ce jour cette année…. Lire la suite n'est qu'un aspect de la lutte contre les menaces internes, et n'est en aucun cas le dernier!

APT

UNEavancé Ppersistant TLes menaces passent généralement inaperçues, dans l'attente du bon moment pour frapper. Le logiciel malveillant, le virus, les logiciels espions, les logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligne Virus, les logiciels espions, les logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligne Quand vous commencez à penser à tout ce qui pourrait mal tourner lorsque vous naviguez sur Internet, sur le Web commence à ressembler à un endroit assez effrayant. Read More pourrait être introduit dans un système des semaines ou des mois avant de devenir opérationnel, en sommeil, en attente d'instructions d'une télécommande. Les APT sont généralement la signature d'une équipe avancée de pirates professionnels, travaillant potentiellement dans le cadre d'une organisation plus grande ou avec un sponsor national..

Une entité malveillante déployant un APT tentera généralement de voler de la propriété intellectuelle, des informations classifiées ou sensibles, des secrets commerciaux, des données financières ou tout autre élément susceptible d’être utilisé pour endommager ou faire chanter la ou les victimes..

Un exemple typique d’APT est un Remote UNEaccès TRojan (RAT). Le paquet de logiciels malveillants reste inactif, mais une fois activé, il offre à un contrôleur à distance les privilèges opérationnels permettant de collecter autant d'informations que possible avant la détection. La détection devient alors difficile. Guide de suppression complète des logiciels malveillants Guide de suppression complète des logiciels malveillants Les logiciels malveillants sont omniprésents de nos jours et éliminer les logiciels malveillants de votre système est un processus long qui nécessite des instructions. Si vous pensez que votre ordinateur est infecté, c’est le guide dont vous avez besoin. Lire la suite . Le RAT contient généralement des protocoles de réseau avancés pour établir des communications avec le contrôleur distant. Une fois qu'un canal de communication est établi, les informations transmises ne contiennent plus de logiciels malveillants ni de codes malveillants, ce qui laisse les logiciels antivirus et certains services de pare-feu totalement dans le noir..

Voici quelques méthodes de base de détection APT:

  • Une augmentation des ouvertures de session en fin de soirée. Si votre personnel est actif pendant la journée mais que vous fermez le bureau la nuit, une augmentation soudaine de l'accès des administrateurs tard le soir pourrait être le signe d'une opération en cours..
  • Chevaux de Troie de porte dérobée à l’échelle du réseau, de même variété. Les pirates informatiques de l'APT peuvent avoir installé une large gamme de chevaux de Troie sur l'ensemble du réseau local, leur permettant d'accéder à votre système si leur vecteur d'attaque principal est découvert. Vous arrêtez et nettoyez un système, mais ils ont déjà accès au système voisin.
  • Les transmissions de données volumineuses ou inattendues, provenant de sources inattendues, sont transférées vers une adresse finale imprévue ou introuvable.
  • La découverte de collections de données inattendues, de données qui ne devraient pas être concentrées dans un seul emplacement. Il peut également avoir été archivé avec un format d'archive non utilisé ou obscur.
  • Un nombre de tentatives de hameçonnage signalé plus élevé que d'habitude. Si quelqu'un a cliqué par erreur, il pourrait être intéressant de vérifier les autres signes.

Pour détecter une attaque ATP tentée ou en cours, il est essentiel de comprendre à quoi ressemble votre flux de données avant toute suspicion de problème. Il est donc utile de prendre un moment pour comprendre certains des détails de votre réseau..

Malware inconnu

Les attaquants sont avertis. Avant de lancer une nouvelle variante de logiciel malveillant, tout attaquant potentiel testera minutieusement son application contre un logiciel antivirus commun et avancé pour s'assurer qu'il ne tombera pas au premier obstacle. Comme pour la plupart des formes de développement (et même de la vie), pourquoi prendre la peine de développer le malware, en prenant des précautions pour protéger son identité, en organisant une vaste gamme de vecteurs d'attaque, pour être immédiatement abattu?

Après trois trimestres de baisse, le nouveau #malware a repris sa croissance au quatrième trimestre, avec 42 millions de nouveaux échantillons: https://t.co/0EZ22qJu7g pic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 mars 2016

PandaLabs, créateurs de Panda Security, ont détecté et neutralisé plus de “84 millions de nouveaux échantillons de logiciels malveillants au cours de 2015” - neuf millions de plus qu'en 2014. Ce chiffre signifie qu'il y avait plus de “230 000 nouveaux échantillons de logiciels malveillants produits chaque jour” au cours de l'année. Au début de l’année dernière, Symantec avait annoncé des résultats similaires, bien que leur chiffre journalier soit nettement supérieur, avoisinant les 480 000 par jour, alors qu’AV-TEST estime que le nombre total de logiciels malveillants est passé de moins de 400 millions à plus de 500 millions entre avril 2015 et mars. 2016.

L'augmentation des cas d'extorsion en ligne, d'utilisation abusive d'appareils intelligents et de la croissance des logiciels malveillants mobiles ne sont que quelques-unes des prévisions pour 2016 # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 mars 2016

Bien que les chiffres varient, la croissance et l’importance sous-jacente sont bien réelles. Les développeurs de logiciels malveillants mettent à jour et publient en permanence du code malveillant, peaufinant leurs packages pour exploiter les vulnérabilités au fur et à mesure de leur découverte, bien avant qu’elles ne soient corrigées..

Avez-vous besoin d'un antivirus??

En un mot, oui Le meilleur logiciel de sécurité pour Windows 10 Protection contre les logiciels malveillants Le meilleur logiciel de sécurité pour Windows 10 Protection contre les logiciels malveillants Vous souhaitez renforcer la sécurité sur votre PC? C'est une bonne idée, alors jetez un coup d'œil à ces fantastiques choix d'antivirus pour Windows 10. En savoir plus. Bien que de nombreux chercheurs en sécurité prétendent que l'antivirus est en train de devenir un terminal, qu'il n'est utile que pour la suppression, votre système doit toujours disposer d'un niveau de protection de base. Comment détecter les fausses applications antivirus et de nettoyage système prétendez-vous trouver des logiciels malveillants pour acheter la version premium de l'application sont à la hausse et ciblent de plus en plus les utilisateurs de Mac. Voici quelques conseils pour identifier ces applications… En savoir plus. En fonction de vos activités, vous saurez probablement si vous avez besoin de quelque chose de plus avancé, mais surfer sur les vagues sans combinaison de plongée pourrait vous donner froid..

Il ne suffit pas de “avoir” l'antivirus non plus. Mettez-le à jour régulièrement. Les entreprises de sécurité mettent constamment à jour leurs bases de données de signatures et, comme le nombre de nouveaux logiciels malveillants est en augmentation, vous voudrez au moins essayer de rester en avance sur la courbe. Votre smartphone a-t-il besoin d'un logiciel antivirus et de sécurité? Votre smartphone a-t-il besoin d'un logiciel antivirus et de sécurité? Votre téléphone Android a-t-il besoin d'un antivirus? Qu'en est-il de votre iPad? Votre BlackBerry ou Windows Phone? La réponse est en réalité un peu compliquée. Jetons un coup d'oeil à vos options. Lire la suite . Alors, continuez à courir, et vous attraperez au moins certains des attaquants déjà connus qui frappent à votre porte..

Mettez-vous votre antivirus à jour de manière obsessionnelle? Ou bravez-vous Internet sans protection? Faites-nous savoir ci-dessous!

En savoir plus sur: Anti-Malware, Antivirus, Cheval de Troie.