Od rootkitów przez trojany i zapory sieciowe po niszczarki plików - nasz żargonowy buster pomoże Ci lepiej zrozumieć zagrożenia w cyberprzestrzeni, z którymi borykają się małe firmy, oraz dostępne opcje zabezpieczeń, które pomogą Ci się z nimi zmierzyć.
W związku z tym, że zagrożenie dla biznesu ze strony ataków cybernetycznych nadal stanowi globalną wiadomość, coraz ważniejsze staje się zapewnienie, że Twoja firma posiada odpowiedni program antywirusowy dla małych firm. Podczas gdy właściciele małych firm (SMB) mogą mieć poczucie, że ich firmy są zbyt małe lub nieistotne, aby zostać zaatakowane, prawda jest taka, że to samozadowolenie jest jednym z powodów, dla których są one coraz częściej celem ataków. W samej Wielkiej Brytanii sprawozdanie z sierpnia 2017 r. ujawniło, że co szóste małe przedsiębiorstwo ucierpiało z powodu naruszenia przepisów w ciągu ostatnich 12 miesięcy, przy czym 21% respondentów twierdzi, że atak kosztował przedsiębiorstwo ponad 10 000 funtów.
Dzięki temu ostrzeżeniu małe i średnie przedsiębiorstwa muszą chronić siebie i swoich klientów. Jednak przy tak wielu rodzajach zagrożeń i tak samo wielu narzędziach i rozwiązaniach, określenie, których cech potrzebujesz i przed czym chronisz, może być mylące i trudne. Nasz technologiczny żargon-buster pomoże zdefiniować pojęcia i pozwoli małym i średnim przedsiębiorstwom lepiej zrozumieć, czego potrzebują i dlaczego.
Co tak naprawdę oznaczają funkcje ochrony antywirusowej
Ważne jest, aby pamiętać, że różne produkty będą miały różne kombinacje funkcji, więc znajomość wymagań Twojej firmy jest niezbędna do wyboru właściwego rozwiązania dla Twoich potrzeb. Aby pomóc, w niniejszym słowniczku zostaną zdefiniowane niektóre z najbardziej powszechnych narzędzi i funkcji oraz wyjaśnione, w jaki sposób pomagają one chronić urządzenia i szerszą sieć.
Ochrona poczty elektronicznej
Poczta elektroniczna to popularne medium do rozprzestrzeniania złośliwego oprogramowania, spamu i ataków typu phishing. Atakujący używają zwodniczych wiadomości, aby zachęcić odbiorców do ujawnienia poufnych informacji, otwarcia załączników lub kliknięcia hiperłączy instalujących złośliwe oprogramowanie na urządzeniu ofiary.
W związku z tym bezpieczeństwo poczty elektronicznej wykorzystuje różne techniki przechowywania poufnych informacji w komunikacji e-mail i na kontach, które są zabezpieczone przed nieautoryzowanym dostępem, utratą lub naruszeniem.
Jako dodatek do standardowego programu antywirusowego, ochrona poczty elektronicznej skanuje wiadomości e-mail w czasie rzeczywistym, aby chronić je przed złośliwymi treściami. Skanowanie obejmuje filtry antyspamowe i sprawdzanie załączników (w tym sprawdzanie i usuwanie złośliwego oprogramowania i wirusów).
Szyfrowanie typu "End-to-end
Aby zapewnić bezpieczeństwo podczas przesyłania danych, proces ten szyfruje dane w miejscu ich pochodzenia i jest odszyfrowywany w miejscu przeznaczenia. Oznacza to, że wszelkie złe podmioty próbujące przechwycić dane nie mogą łatwo rozszyfrować zawartego w nich komunikatu.
Bezpieczeństwo serwera plików
Sieciowy skaner antywirusowy przeznaczony do ochrony i prywatności serwera plików systemu Windows, dzięki czemu pliki biznesowe i dane klientów pozostają bezpieczne.
Kluczową luką jest serwer plików, centralny komputer/serwer, na którym przechowywane są współdzielone dane połączone z siecią: jest on pełen potencjalnie wrażliwych danych, które mogą nie być przechowywane nigdzie indziej, a każdy może mieć do nich dostęp. W związku z tym konieczna jest ochrona za pomocą serwera plików Windows, który może zawierać oprogramowanie antywirusowe, a także zatwierdzone grupy operatorów i/lub wewnętrzne loginy i zapory sieciowe. Może to obejmować zarządzanie uprawnieniami: kto może, a kto nie może wysyłać, usuwać lub kopiować plików; eksportowanie kopii zapasowych plików; oraz zapobieganie okupowi oprogramowania.
Niszczarka do plików
Niszczarka plików jest narzędziem służącym do trwałego wymazywania plików w celu zapewnienia, że nie będą one mogły być przywrócone w późniejszym terminie. Odbywa się to poprzez wielokrotne nadpisywanie pliku bezsensownymi danymi i jest idealne przy sprzedaży starych urządzeń.
Firewall
Pierwsza linia obrony dla systemu lub sieci prywatnej przy podłączeniu do Internetu. Zapora sieciowa to oprogramowanie lub sprzęt zaprojektowany w celu uniemożliwienia dostępu do sieci nieupoważnionym użytkownikom lub podejrzanemu oprogramowaniu. Działa ona jak bariera, przepuszczając jedynie dane, które uważa za bezpieczne.
Zapory programowe są często instalowane na poszczególnych urządzeniach. Zapory sprzętowe są zazwyczaj umieszczane między routerem a połączeniem internetowym, aby chronić całą sieć.
Ochrona tożsamości
Działając jako uzupełnienie aktualnego programu antywirusowego, ochrona tożsamości przygląda się działaniom aplikacji w celu identyfikacji podejrzanych zachowań i wzorców oraz ochrony użytkownika przed programami szpiegującymi i reklamowymi, które mogą śledzić dane osobowe i poufne.
Skaner połączeń
Skaner linków weryfikuje bezpieczeństwo strony internetowej przed kliknięciem na link, abyś wiedział, że Twoje dane nie zostaną skradzione lub że Twoja sieć nie zostanie naruszona.
Mobile Device Management (MDM)
Jest to narzędzie służące do integracji urządzeń mobilnych i internetowych przedmiotów (IoT) z siecią miejsca pracy. Uprawnienia zdalnego administratora oznaczają, że Ty lub wyznaczona osoba w Twojej firmie będzie mogła zapewnić, że urządzenia są aktualizowane i mogą zostać zlokalizowane lub usunięte w przypadku ich zgubienia lub kradzieży.
Zarządzanie zdalne
Umożliwiając administratorowi zdalną instalację i aktualizację ochrony AVG w całej sieci z jednego miejsca, zdalne zarządzanie oznacza, że może on mieć pewność, że każde urządzenie w sieci jest w pełni chronione i aktualizowane.
Co tak naprawdę oznacza cyberbezpieczeństwo
W miarę jak pojawiają się nowe zagrożenia bezpieczeństwa cybernetycznego, wiedza na temat rodzajów zagrożeń jest kluczem do utrzymania jak największego bezpieczeństwa danych. Wymaga to zrozumienia potencjalnego wpływu zagrożeń, sposobu ich działania oraz tego, co mogłoby się stać bez odpowiedniej ochrony.
Adware
Dodając się do systemu, adware będzie wyświetlać niechciane wyskakujące okienka, banery i przekierowania przeglądarki. Chociaż nie zawsze jest agresywny, adware może znacznie spowolnić system i może być trudny do usunięcia.
Bootkits
Poprzez zainfekowanie głównego rekordu startowego (części dysku twardego, która ładuje system operacyjny), to złośliwe oprogramowanie może zostać uruchomione zanim system operacyjny zacznie się uruchamiać. Znajdując się i działając poza systemem plików, zestawy startowe mogą być trudne do wykrycia i mogą wymagać dedykowanego narzędzia do usuwania zestawów startowych.
Wirus poczty elektronicznej
Wirus, który jest dostarczany za pomocą załącznika e-mail. Często wirus jest aktywowany po otwarciu załącznika. Słynnym przykładem jest wirus ILOVEYOU z 2000 roku, który wysłał dodatkowe e-maile do 50 najlepszych kontaktów w książce adresowej ofiary, aby pomóc jej się rozprzestrzenić. Wirus pobrał z Internetu aplikację wykradającą hasła, przeskanował urządzenie w poszukiwaniu poufnych danych i wysłał je do sprawców.
Keyloggers
Forma trojana, keyloggery rejestrują naciśnięcia klawiszy (klawisze wciśnięte na klawiaturze) wykonane przez użytkownika. Wynikiem tego jest dokument, który może być dostarczony osobom trzecim, zawierający hasła, e-maile i wszelkie inne wpisane teksty.
Malware
Portmanteau złośliwego oprogramowania, złośliwe oprogramowanie jest terminem parasolowym dla programów zawierających złośliwy kod i jest zwykle zaprojektowany, aby włamać się do systemu komputerowego i spowodować szkody. Formy złośliwego oprogramowania mogą obejmować robaki, trojany i wirusy.
Wirus nierezydentny
Wirusy, które nie działają z pamięci komputera, są nierezydentne i często znajdują się w plikach wykonywalnych (plikach uruchamiających programy).
Rezydentny wirus
Mieszkaniec to nazwa nadana każdemu rodzajowi wirusa, który jest przechowywany w pamięci komputera w celu monitorowania działania systemu. Nazwa pochodzi od sposobu, w jaki wirus atakuje - poprzez przebywanie w pamięci komputera i uruchamianie wraz z innymi programami, takimi jak edytory tekstu i przeglądarki internetowe.
Ransomware
Złośliwe oprogramowanie jest używane do szyfrowania danych ofiary lub blokowania ich z jej urządzeń. Sprawcy żądają wtedy opłaty w zamian za odblokowanie plików lub oprogramowania. W niektórych przypadkach do okupu zostanie dołączony limit czasowy, a niezastosowanie się do niego może doprowadzić do zniszczenia danych. Warto zauważyć, że zapłacenie okupu nie jest gwarancją odzyskania dostępu do plików. W rzeczywistości wiele firm ochroniarskich rekomenduje przeciwko niemu, gdyż jedynie napędza on ten rodzaj cyberprzestępczości.
Narzędzie zdalnego dostępu
Narzędzia zdalnego dostępu (Remote Access Tools - RAT) zostały zaprojektowane tak, aby umożliwić administratorom zdalny dostęp do urządzeń. W przypadku złośliwego użycia, RAT-y mogą umożliwić złym aktorom przejęcie kontroli nad urządzeniem bez wiedzy użytkownika. Po uruchomieniu programu można zdalnie sterować urządzeniem, uruchamiać pliki i zmieniać ustawienia.
Rootkits
Rootkity to rodzaj ogólnego złośliwego oprogramowania przeznaczonego do uzyskiwania dostępu do "root" katalogu plików komputera. Zazwyczaj są one wdrażane za pomocą poczty elektronicznej lub pobierania (bez wiedzy użytkownika) i są tak głęboko osadzone w systemie operacyjnym, że ma on pełny dostęp do systemu i może się ukryć.
Spyware
Często instalowane bez wiedzy użytkownika oprogramowanie szpiegujące rejestruje działania i dane osobowe użytkownika, które następnie mogą być udostępniane osobom trzecim. Prawne przykłady oprogramowania szpiegującego są często nazywane oprogramowaniem śledzącym i obejmują oprogramowanie dla firm, które monitorują personel lub dla rodziców, które śledzi aktywność swoich dzieci w Internecie. Złośliwe oprogramowanie szpiegujące może być trudne do zidentyfikowania, przy czym jedną z pierwszych poszlak jest znaczne zmniejszenie prędkości z sieci lub urządzenia.
Konie trojańskie
Nazwany na cześć słynnej greckiej opowieści, koń trojański wydaje się być legalnym programem, zapewniając jego instalację. Jednak gdy już zostanie zainstalowany, program wykonuje różne złośliwe działania. Ta metoda dostępu do systemu jest często wykorzystywana przez robaki.
Wirus
Wirus to kod komputerowy, który ma zdolność do samoreplikacji, co oznacza, że łatwo się rozprzestrzenia i trudno go zniszczyć - podobnie jak wirus medyczny, "zaraża" urządzenie lub system. Istnieje wiele rodzajów wirusów, które mogą być dostarczane na różne sposoby, jak na przykład te wyjaśnione poniżej.
Robak
W przeciwieństwie do standardowego wirusa, robaki nie wymagają gospodarza, ponieważ są samodzielnymi programami. Gdy znajdą się w systemie, robaki mogą działać samodzielnie i często używają wielu metod do kopiowania się na komputerach i w sieciach.
Zagrożenia wciąż ewoluują, podobnie jak rozwiązania, które je udaremniają. W związku z tym nie jest to wyczerpujący przewodnik, ale powinien on oferować wgląd właścicielom małych i średnich przedsiębiorstw oraz specjalistom IT, aby pomóc im w lepszej nawigacji w zakresie bezpieczeństwa cybernetycznego. Aby uzyskać więcej informacji, sprawdź produkty biznesowe AVG.
0 Komentarze