Publicité
L'installation et la mise à jour d'un programme antivirus sont naturellement approfondies en nous. Les jeunes internautes ne se souviendront pas d'un temps sans programmes antivirus et de la menace de fond constante des logiciels malveillants et des attaques de phishing, nous obligeant à être prudents avec notre sécurité numérique. Tout comme il existe de nombreuses façons d'infecter votre système, il existe de nombreux programmes antivirus qui daignent garder votre système sécurisé, sûr et protégé.
Programmes antivirus offrir en grande partie le même forfait Comparez les performances de votre antivirus avec ces 5 meilleurs sitesQuel logiciel antivirus doit utiliser? Quel est le "meilleur"? Nous examinons ici cinq des meilleures ressources en ligne pour vérifier les performances antivirus, pour vous aider à prendre une décision éclairée. Lire la suite à leurs utilisateurs: analyses du système, protection en temps réel Comment utiliser la protection contre les logiciels malveillants de Windows Defender sur Windows 10 Comme tout système d'exploitation Windows, Windows 10 est ouvert aux abus et vulnérable aux menaces en ligne. Un logiciel de sécurité est obligatoire. Windows Defender est un bon point de départ et nous vous guidons dans la configuration. Lire la suite , mise en quarantaine et suppression, analyse des processus, etc. Logiciels antivirus modernes également utiliser l'analyse heuristique des fichiers Contrôlez votre contenu Web: extensions essentielles pour bloquer le suivi et les scriptsLa vérité est qu'il y a toujours quelqu'un ou quelque chose qui surveille votre activité et votre contenu Internet. En fin de compte, moins nous laissons de renseignements à ces groupes, plus nous serons en sécurité. Lire la suite et les processus système, grâce auxquels l’antivirus peut reconnaître un modèle de comportement commun aux éléments suspects malveillants et y mettre un terme.
L'antivirus peut faire toutes ces choses. Dans certains cas, cela arrêtera les assaillants à la porte. Dans d'autres, cela aidera à l'opération de nettoyage. Mais quoi ne fait pas votre antivirus s'occupe-t-il? Quels aspects de votre antivirus pourraient vous exposer ou exposer votre entreprise, même lorsque vous l'avez installé et mis à jour?
Appareils compromis
L'augmentation significative des appareils personnels tels que les smartphones, les tablettes et les ordinateurs portables a créé une vulnérabilité dans la sécurité du réseau quelque peu en dehors du contrôle traditionnel des logiciels antivirus.
De nombreuses entreprises opèrent Bbague Ouinotre Own réevice (BYOD) sur le lieu de travail, permettant à leurs employés d'apporter des appareils personnels dans l'environnement de l'entreprise. Tout appareil employé hébergeant un virus peut propager sa propre infection sur le réseau local. De même, un invité se connectant à votre réseau domestique dans des circonstances similaires pourrait voir vos propres appareils infectés.
Les entreprises peuvent atténuer les vulnérabilités du BYOD en renforcer la sécurité de leur réseau Pourquoi vous devriez remplacer Microsoft Security Essentials par un antivirus approprié Lire la suite , mise à niveau vers un service de pare-feu dédié Quel pare-feu gratuit pour Windows vous convient le mieux?Nous mettons l'accent sur la suppression des antivirus et des logiciels malveillants, mais n'ignorons pas les pare-feu. Jetons un coup d'œil aux meilleurs pare-feu Windows gratuits, comparant la facilité d'installation, la facilité d'utilisation et la disponibilité des fonctionnalités. Lire la suite , corrigeant les failles de sécurité et mettant à jour les vulnérabilités. Il peut également être prudent d'appliquer une analyse antivirus et anti-malware à l'échelle de l'entreprise pour les appareils nouveaux et existants, à l'aide d'une application approuvée par l'entreprise.
Cependant, il est à certains égards plus difficile pour les utilisateurs à domicile d'empêcher les appareils compromis d'entrer dans leur réseau personnel. À moins de reconnaître l'importance de la sécurité des réseaux et des systèmes pour tous ceux qui pénètrent dans nos maisons, nous ne pouvons qu'espérer que les gens qui nous entourent sont raisonnables, et alerte aux menaces potentielles 5 meilleures suites de sécurité Internet gratuites pour WindowsÀ quelle suite de sécurité faites-vous le plus confiance? Nous examinons cinq des meilleures suites de sécurité gratuites pour Windows, qui offrent toutes des fonctionnalités antivirus, anti-malware et de protection en temps réel. Lire la suite . Malheureusement, ce n'est pas toujours le cas.
Menace d'initié?
Parallèlement à la vulnérabilité potentielle au BYOD, une menace interne pourrait agir de l'intérieur de vos murs, exploitant leur accès interne à votre réseau. Si quelqu'un à l'intérieur de votre organisation décide qu'il veut vous offrir une surprise désagréable ainsi qu'à d'autres collègues, il pourrait très bien réussir. Il existe différents types de menaces internes:
- Initiés malveillants sont quelque peu rares, mais ont généralement le potentiel de causer le plus de dégâts. Les administrateurs peuvent être particulièrement risqués.
- Des initiés exploités sont généralement trompés ou contraints de fournir des données ou des mots de passe à un tiers malveillant.
- Insiders insouciants sont ceux qui cliquent sans réfléchir, ouvrant peut-être un e-mail de phishing intelligemment (ou pas!), usurpé comme une adresse e-mail d'entreprise.
Les menaces internes sont particulièrement difficiles à atténuer car il n'y a pas de modèle de comportement unique pour potentiellement exposer une attaque à venir. Un attaquant peut être conduit pour plusieurs raisons:
- Vol d'IP: Vol de propriété intellectuelle d'une organisation ou d'un individu.
- Espionnage: Découvrir des informations organisationnelles classifiées ou sensibles, des secrets commerciaux, des propriétés intellectuelles ou des données personnelles pour obtenir un avantage ou utiliser comme base de coercition.
- Fraude: S'approprier, modifier ou diffuser des données organisationnelles ou personnelles à des fins personnelles.
- Sabotage: Utilisation de l'accès interne pour prélever des dommages spécifiques au système.
Dans un monde où les données règnent en maître, les personnes à l'intérieur et à l'extérieur du lieu de travail ont désormais un meilleur accès aux informations critiques et aux systèmes critiques, ainsi qu'à une multitude de débouchés pour diffuser des informations. Cela place la confiance au premier plan de la bataille pour la sécurité, en reléguant le logiciel antivirus à une sauvegarde, rôle de point de terminaison.
«L'économie américaine a changé au cours des 20 dernières années. Le capital intellectuel, plutôt que les actifs physiques, représente désormais l'essentiel de la valeur d'une entreprise américaine. Ce changement a rendu les actifs des entreprises beaucoup plus sensibles à l'espionnage. »
Comprendre le paysage des menaces Les 6 menaces de sécurité les plus dangereuses de 2015Les cyber-attaques continuent de croître en 2015, avec 425 000 000 attaques de logiciels malveillants en circulation. De cette grande quantité, certains sont plus importants que d'autres. Voici notre récapitulatif des cinq plus importants à ce jour cette année…. Lire la suite n'est qu'un aspect de la lutte contre les menaces internes et n'est en aucun cas le dernier!
APT
UNEavancé Ppersistant Threats passent généralement inaperçus, en attendant le bon moment pour frapper. le malware ou virus Virus, logiciels espions, logiciels malveillants, etc. Expliqué: Comprendre les menaces en ligneLorsque vous commencez à penser à toutes les choses qui pourraient mal tourner lorsque vous naviguez sur Internet, le Web commence à ressembler à un endroit assez effrayant. Lire la suite pourrait être introduit dans un système des semaines ou des mois avant de devenir opérationnel, en dormance, en attendant les instructions d'une télécommande. Les APT sont généralement la signature d'une équipe avancée de hackers professionnels, travaillant potentiellement dans le cadre d'une organisation plus grande ou avec un bailleur de fonds national.
Une entité malveillante déployant un APT tentera généralement de piller la propriété intellectuelle, classée ou sensible des informations, des secrets commerciaux, des données financières ou tout autre élément pouvant être utilisé pour endommager ou faire chanter la victime (s).
Un exemple typique d'un APT est un Remote UNEccess Trojan (RAT). Le package de logiciels malveillants reste inactif, mais lorsqu'il est activé, il offre à une télécommande des privilèges opérationnels pour recueillir autant d'informations que possible avant la détection. Mais c’est le détection qui devient difficile Le guide de suppression complète des logiciels malveillantsLes logiciels malveillants sont partout ces jours-ci, et l'éradication des logiciels malveillants de votre système est un processus long, nécessitant des conseils. Si vous pensez que votre ordinateur est infecté, voici le guide dont vous avez besoin. Lire la suite . Le RAT contient généralement des protocoles réseau avancés pour établir des communications avec la télécommande. Une fois qu'un canal de communication est établi, les informations transmises ne contiennent aucun malware ou code malveillant, laissant le logiciel antivirus et certains services de pare-feu complètement dans le sombre.
Voici quelques méthodes de détection APT de base:
- Une augmentation des connexions élevées tard dans la nuit. Si votre personnel est actif pendant la journée, mais que vous fermez le bureau la nuit, une augmentation soudaine de l'accès administrateur tard dans la nuit pourrait être le signe d'une opération en cours.
- Trojans de porte dérobée à l'échelle du réseau, d'une variété similaire Les pirates APT peuvent avoir installé un large éventail de chevaux de Troie sur le réseau local, accordant l'accès à votre système si leur principal vecteur d'attaque est découvert. Vous arrêtez et nettoyez un système, mais ils ont déjà accès à celui à côté.
- Les transmissions de données volumineuses ou inattendues, provenant de sources inattendues, sont transférées vers une adresse de fin inattendue ou non détectable.
- La découverte de collectes de données inattendues, de données qui ne devraient pas être concentrées dans un seul endroit. Il peut également avoir été archivé avec un format d'archive inutilisé ou obscur.
- Un nombre plus élevé que d'habitude de tentatives de hameçonnage signalées. Si quelqu'un a cliqué par erreur, cela pourrait valoir la peine de vérifier les autres panneaux.
Pour détecter une attaque ATP tentée ou en cours, il est essentiel de comprendre à quoi ressemble votre flux de données avant tout problème suspect, il est donc utile de prendre un moment pour comprendre certains des points les plus fins de votre réseau.
Malware inconnu
Les attaquants sont avertis. Avant de lancer une nouvelle variante de malware, tout attaquant potentiel testera minutieusement son application par rapport à un logiciel antivirus commun et avancé pour s’assurer qu’il ne tombera pas au premier obstacle. Comme avec la plupart des formes de développement (et en fait, la vie), pourquoi se donner la peine de développer le malware, en prenant les précautions pour protéger leur identité, en organisant une vaste gamme de vecteurs d'attaque, pour être immédiatement abattus vers le bas?
Après 3 trimestres de baisse, nouveau #malware a repris sa croissance au quatrième trimestre, avec 42 millions de nouveaux échantillons: https://t.co/0EZ22qJu7gpic.twitter.com/2fEAdWEyaT
- McAfee Labs (@McAfee_Labs) 25 mars 2016
PandaLabs, créateurs de Panda Security, détecté et neutralisé plus que «84 millions de nouveaux échantillons de malwares en 2015» - neuf millions de plus qu'en 2014. Ce chiffre signifie qu'il y a eu plus de «230 000 nouveaux échantillons de logiciels malveillants produits quotidiennement» au cours de l'année. Plus tôt l'année dernière Symantec a annoncé des conclusions similaires, bien que leur chiffre quotidien soit significativement plus élevé, atteignant environ 480 000 par jour, alors que Estimation AV-TEST le nombre total d'instances malveillantes est passé de moins de 400 millions à plus de 500 millions entre avril 2015 et mars 2016.
La hausse de l'extorsion en ligne, l'utilisation abusive des appareils intelligents et la croissance des logiciels malveillants mobiles ne sont que quelques-unes des prévisions pour 2016 # Trendtechday16
- Trend Micro UK (@TrendMicroUK) 10 mars 2016
Bien que les chiffres varient, la croissance et l'importance sous-jacente sont très réelles. Les développeurs de logiciels malveillants mettent constamment à jour et publient du code malveillant, ajustant leurs packages pour exploiter les vulnérabilités à mesure qu'elles sont découvertes et bien avant qu'elles ne soient corrigées.
Avez-vous besoin d'un antivirus?
En un mot, oui Le meilleur logiciel antivirus pour Windows 10Vous voulez renforcer la sécurité de votre PC? Voici les meilleures options de logiciel antivirus pour Windows 10. Lire la suite . Bien que de nombreux chercheurs en sécurité soutiennent que l'antivirus est en train de devenir un point de terminaison, uniquement utile pour la suppression, votre système devrait toujours avoir un niveau de protection de base Comment repérer les fausses applications antivirus et de nettoyage du systèmeLes fausses applications «antivirus» qui prétendent trouver des logiciels malveillants afin que vous achetiez la version premium de l'application sont en augmentation et ciblent de plus en plus les utilisateurs de Mac. Voici quelques conseils pour identifier ces applications ... Lire la suite . En fonction de vos activités, vous saurez probablement si vous avez besoin de quelque chose de plus avancé, mais surfer sur les vagues d'Internet sans combinaison pourrait vous donner froid.
Il ne suffit pas non plus de simplement "disposer" de l'antivirus. Mettez-le à jour régulièrement. Les sociétés de sécurité mettent constamment à jour leurs bases de données de signatures et, comme le nombre de nouveaux logiciels malveillants semble augmenter, vous voudrez au moins tenter de garder une longueur d'avance Avez-vous besoin d'applications antivirus sur Android? Et l'iPhone?Android a-t-il besoin d'applications antivirus? Et votre iPhone? Voici pourquoi les applications de sécurité pour smartphone sont importantes. Lire la suite . Alors, continuez à le faire fonctionner, et vous allez au moins attraper certains des attaquants déjà connus frapper à votre porte.
Mettez-vous obsessionnellement à jour votre antivirus? Ou bravez-vous Internet sans protection? Faites-le nous savoir ci-dessous!
Gavin est rédacteur principal pour MUO. Il est également l'éditeur et le gestionnaire SEO du site frère de MakeUseOf, Blocks Decoded. Il possède un BA (Hons) en écriture contemporaine avec des pratiques d'art numérique pillé dans les collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.