3 cosas que tu antivirus no cuida

3 cosas que tu antivirus no cuida / Seguridad

La instalación y actualización de un programa antivirus está comprensible en nosotros. Los usuarios más jóvenes de Internet no recordarán un momento sin los programas antivirus y la amenaza constante en el fondo de los ataques de malware y phishing, lo que nos obliga a ser prudentes con nuestra seguridad digital. Así como hay muchas formas de infectar su sistema, también existen numerosos programas antivirus que se dignan a mantener su sistema seguro, protegido y protegido..

Los programas antivirus ofrecen en gran parte el mismo paquete Compare el rendimiento de su antivirus con estos 5 sitios principales Compare el rendimiento de su antivirus con estos 5 sitios principales ¿Qué software antivirus debería usar? Cual es el mejor"? Aquí echamos un vistazo a cinco de los mejores recursos en línea para verificar el desempeño del antivirus, para ayudarlo a tomar una decisión informada. Lea más a sus usuarios: análisis del sistema, protección en tiempo real Cómo usar Windows Defender Malware Protection en Windows 10 Cómo usar Windows Defender Malware Protection en Windows 10 Como cualquier sistema operativo Windows, Windows 10 está abierto al abuso y es vulnerable a las amenazas en línea . El software de seguridad es obligatorio. Windows Defender es un buen lugar para comenzar y lo guiamos a través de la configuración. Lea más, cuarentena y eliminación, escaneo de procesos, etc. Los paquetes de software antivirus modernos también utilizan análisis heurístico de archivos. Controle su contenido web: Extensiones esenciales para bloquear el seguimiento y los scripts Controle su contenido web: Extensiones esenciales para bloquear el seguimiento y los scripts La verdad es que siempre hay alguien o algo que supervisa su actividad y contenido en Internet . En última instancia, cuanta menos información permitamos a estos grupos tener más seguros estaremos. Lea más y los procesos del sistema, por lo que el antivirus puede reconocer un patrón de comportamiento común a un material malicioso sospechoso y detenerlo.

Antivirus puede hacer todas estas cosas. En algunos casos, detendrá a los atacantes en la puerta. En otros, ayudará con la operación de limpieza. Pero que no hace ¿Cuida tu antivirus? Qué aspectos de su antivirus podrían dejarle a usted oa su negocio expuestos, incluso cuando lo haya instalado y actualizado?

Dispositivos comprometidos

El aumento significativo en dispositivos personales como teléfonos inteligentes, tabletas y computadoras portátiles ha creado una vulnerabilidad en la seguridad de la red, algo fuera del control tradicional del software antivirus..

Muchas empresas operan segundoanillo Ynuestro Own reLos esquemas de dispositivos (BYOD) en el lugar de trabajo, lo que permite a sus empleados introducir dispositivos personales en el entorno empresarial. Cualquier dispositivo empleado que contenga un virus podría propagar su propia infección a través de la red local. De manera similar, un invitado que se conecta a su red doméstica en circunstancias similares podría ver sus propios dispositivos infectados.

Las empresas pueden mitigar las vulnerabilidades de BYOD ajustando la seguridad de su red. Por qué debería reemplazar Microsoft Security Essentials con un antivirus adecuado Por qué debería reemplazar Microsoft Security Essentials por un antivirus adecuado Lea más, actualícese a un servicio de Firewall dedicado. El Firewall gratuito para Windows es el mejor para usted ? ¿Qué firewall gratuito para Windows es mejor para ti? Ponemos énfasis en la eliminación de antivirus y malware, pero no ignoramos los firewalls. Echemos un vistazo a los mejores cortafuegos gratuitos de Windows, comparando la facilidad de configuración, la facilidad de uso y la disponibilidad de las funciones. Leer más, parcheando agujeros de seguridad y actualizando vulnerabilidades. También puede ser prudente aplicar un antivirus y un análisis de malware en toda la empresa para dispositivos nuevos y existentes, utilizando una aplicación aprobada por la empresa..

Sin embargo, es más difícil para los usuarios domésticos detener los dispositivos comprometidos que ingresan a su red personal. Sin contar la importancia de la seguridad de la red y del sistema para todos los que ingresan a nuestros hogares, solo podemos esperar que las personas que nos rodean sean sensatas y estén alertas ante posibles amenazas. 5 Las mejores suites de seguridad de Internet gratuitas para Windows Las 5 mejores suites de seguridad de Internet gratuitas para Windows suite de seguridad confía más? Analizamos cinco de las mejores suites de seguridad gratuitas para Windows, todas las cuales ofrecen características de protección contra virus, malware y en tiempo real. Lee mas . Desafortunadamente, este no es siempre el caso.

Amenaza interna?

Junto con la vulnerabilidad potencial de BYOD, una amenaza interna podría actuar desde dentro de sus paredes, explotando su acceso interno a su red. Si alguien en el interior de su organización decide que quiere entregarle una sorpresa desagradable a usted y a otros colegas, es muy probable que tenga éxito. Hay diferentes tipos de amenazas internas:

  • Conocedores maliciosos son algo raros, pero generalmente tienen el potencial de causar el mayor daño. Los administradores pueden ser especialmente arriesgados.
  • Iniciados explotados por lo general son engañados o obligados a proporcionar datos o contraseñas a un tercero malicioso.
  • Insiders descuidados son aquellos que hacen clic sin pensar, tal vez abriendo un correo electrónico de phishing diseñado inteligentemente (o no), falsificado como una dirección de correo electrónico de la empresa.

Las amenazas internas son particularmente difíciles de mitigar, ya que no existe un patrón único de comportamiento para exponer potencialmente un próximo ataque. Un atacante puede ser conducido por múltiples razones:

  • Robo de propiedad intelectual: Robo de propiedad intelectual de una organización o individuo.
  • Espionaje: Descubrir información organizacional confidencial o confidencial, secretos comerciales, propiedades intelectuales o datos personales para obtener una ventaja o uso como base para la coerción.
  • Fraude: Apropiación, modificación o distribución de datos organizativos o personales para beneficio personal..
  • Sabotaje: Uso de acceso interno para imponer daños específicos al sistema.

En un mundo donde los datos reinan de manera suprema, las personas dentro y fuera del lugar de trabajo ahora tienen un mayor acceso a la información crítica y los sistemas críticos, así como a una gran cantidad de puntos de venta para filtrar información. Esto coloca a la confianza en la vanguardia de la batalla de seguridad, relegando el software antivirus a un rol de respaldo, punto final.

“La economía de los Estados Unidos ha cambiado en los últimos 20 años. El capital intelectual, en lugar de los activos físicos, ahora representa la mayor parte del valor de una corporación estadounidense. Este cambio ha hecho que los activos corporativos sean mucho más susceptibles al espionaje..”

Entendiendo el panorama de amenazas Las 6 amenazas de seguridad más peligrosas de 2015 Las 6 amenazas de seguridad más peligrosas de 2015 Los ciberataques continúan creciendo en 2015, con 425,000,000 ataques de malware en circulación. De esta gran cantidad, algunos son más importantes que otros. Aquí está nuestro resumen de los cinco más significativos en lo que va de año ... Leer más es solo un aspecto de la batalla contra las amenazas internas, y no es de ninguna manera el último!

APTs

UNAdvanced PAGersistente TLas amenazas generalmente pasan desapercibidas, esperando el momento adecuado para atacar. El malware o virus Virus, Spyware, Malware, etc. Explicado: Entender las amenazas en línea Virus, Spyware, Malware, etc. Explicado: Entender las amenazas en línea Cuando empiezas a pensar en todas las cosas que podrían salir mal al navegar por Internet, la web Empieza a parecer un lugar bastante aterrador. Leer más podría introducirse en un sistema semanas o meses antes de ponerse en funcionamiento, permanecer inactivo, esperando instrucciones de un controlador remoto. Las APT suelen ser la firma de un equipo avanzado de piratas informáticos profesionales, que posiblemente trabajen como parte de una organización más grande o con un patrocinador nacional o estatal..

Una entidad malintencionada que implementa un APT generalmente intentará robar propiedad intelectual, información confidencial o clasificada, secretos comerciales, datos financieros o cualquier otra cosa que pueda usarse para dañar o chantajear a la (s) víctima (s).

Un ejemplo típico de un APT es un Rser emocionado UNAacceso Trojan (rata). El paquete de malware permanece inactivo, pero cuando se activa, ofrece privilegios operativos de un controlador remoto para recopilar la mayor cantidad de información posible antes de la detección. Sin embargo, es la detección la que se vuelve difícil. Guía completa de eliminación de malware La guía completa de eliminación de malware El malware está en todas partes hoy en día, y erradicar el malware de su sistema es un proceso largo que requiere orientación. Si crees que tu computadora está infectada, esta es la guía que necesitas. Lee mas . La RAT generalmente contiene protocolos de red avanzados para establecer comunicaciones con el control remoto. Una vez que se establece un canal de comunicación, la información que se transmite no contiene ningún malware o código malicioso real, lo que deja el software antivirus y algunos servicios de firewall completamente a oscuras..

Aquí hay algunos métodos básicos de detección de APT:

  • Un aumento en los inicios de sesión elevados nocturnos. Si su fuerza de trabajo está activa durante el día, pero cierra la oficina por la noche, un aumento repentino en el acceso de los administradores a altas horas de la noche podría ser el signo de una operación en curso.
  • Troyanos de red de puerta trasera, de similar variedad. Los piratas informáticos de APT pueden haber instalado una amplia gama de troyanos en toda la red local, lo que le otorga acceso a su sistema si se descubre su principal vector de ataque. Cierra y limpia un sistema, pero ya tienen acceso al que está al lado..
  • Transmisiones de datos grandes o inesperadas, provenientes de fuentes inesperadas, que se transfieren a una dirección final inesperada o no visible.
  • El descubrimiento de recopilaciones de datos inesperados, de datos que no deben concentrarse en una sola ubicación. También se puede haber archivado con un formato de archivo oculto u oculto.
  • Un número más alto de lo normal de intentos de phishing con lanza. Si alguien hizo clic por error, valdría la pena revisar los otros signos..

La clave para detectar un intento o ataque de ATP en curso es comprender cómo se ve el flujo de datos antes de cualquier problema sospechoso, por lo que vale la pena tomarse un momento para comprender algunos de los puntos más finos de su red..

Malware desconocido

Los atacantes son inteligentes. Antes de desatar una nueva variante de malware, cualquier posible atacante probará a fondo su aplicación contra un software antivirus común y avanzado para asegurarse de que no caiga en el primer obstáculo. Como con la mayoría de las formas de desarrollo (y de hecho, la vida), ¿por qué tomarse la molestia de desarrollar el malware, tomar precauciones para proteger sus identidades, curar una amplia gama de vectores de ataque, solo para ser derribado de inmediato??

Después de 3 trimestres de declive, el nuevo #malware reanudó su crecimiento en el cuarto trimestre, con 42 millones de nuevas muestras: https://t.co/0EZ22qJu7g pic.twitter.com/2fEAdWEyaT

- McAfee Labs (@McAfee_Labs) 25 de marzo de 2016

PandaLabs, creadores de Panda Security, detectaron y neutralizaron más de “84 millones de nuevas muestras de malware a lo largo de 2015” - nueve millones más que en 2014. La cifra significa que hubo más de “230,000 nuevas muestras de malware producidas diariamente” A lo largo del año. A principios del año pasado, Symantec anunció hallazgos similares, aunque su cifra diaria fue significativamente mayor, llegando a unos 480.000 por día, mientras que AV-TEST estima que el total de casos de malware ha aumentado de menos de 400 millones a más de 500 millones en el período de abril de 2015 a marzo. 2016.

El aumento en la extorsión en línea, el uso indebido de dispositivos inteligentes y el crecimiento de malware para dispositivos móviles son solo algunas de las predicciones para 2016 # Trendtechday16

- Trend Micro UK (@TrendMicroUK) 10 de marzo de 2016

Si bien los números varían, el crecimiento y la importancia subyacente son muy reales. Los desarrolladores de malware están actualizando y liberando códigos maliciosos constantemente, ajustando sus paquetes para explotar las vulnerabilidades a medida que se descubren, y mucho antes de que sean parcheados.

¿Necesita antivirus?

En una palabra, sí, el 8 Mejor software de seguridad para la protección contra malware de Windows 10 El 8 mejor software de seguridad para la protección contra malware de Windows 10 ¿Quiere reforzar la seguridad en su PC? Es una buena idea, así que eche un vistazo a estas fantásticas opciones de antivirus para Windows 10. Lea más. Aunque muchos investigadores de seguridad afirman que el antivirus se está convirtiendo en un punto final, solo es útil para su eliminación, su sistema todavía debe tener un nivel básico de protección Cómo detectar falsos antivirus y aplicaciones de limpieza del sistema Cómo detectar falsos antivirus y aplicaciones de limpieza del sistema Aplicaciones falsas "antivirus" que pretende encontrar malware, así que comprarás la versión premium de la aplicación que va en aumento, y se dirigirá cada vez más a los usuarios de Mac. Aquí hay algunos consejos para identificar estas aplicaciones ... Leer más. Dependiendo de sus actividades, es probable que sepa si necesita algo más avanzado, pero navegar por Internet sin un traje de neopreno podría hacer que se sienta frío..

No es suficiente solo para “tener” El antivirus tampoco. Actualízalo regularmente. Las compañías de seguridad están actualizando constantemente sus bases de datos de firmas y, a medida que aumenta la cantidad de malware nuevo, querrá al menos intentar mantenerse a la vanguardia. ¿Su teléfono inteligente necesita software de seguridad y antivirus? ¿Su teléfono inteligente necesita seguridad y software antivirus? ¿Su teléfono Android necesita un antivirus? ¿Qué hay de tu iPad? ¿Tu BlackBerry o tu Windows Phone? La respuesta es en realidad un poco complicada. Echemos un vistazo a sus opciones. Lee mas . Por lo tanto, sigue funcionando y al menos atraparás a algunos de los atacantes ya conocidos que llaman a tu puerta..

¿Actualizas obsesivamente tu antivirus? ¿O desafías a internet sin protección? Háganos saber a continuación!

Explorar más sobre: ​​Anti-Malware, Antivirus, Trojan Horse.