Protivirusni sistemi | Kibernetski kriminal in primer za samodejno peskovnik

Protivirusni sistemi | Kibernetski kriminal in primer za samodejno peskovnik

Antivirus Systems | Cyber Crime and the Case for Auto Sandboxing PlatoBlockchain Data Intelligence. Vertical Search. Ai. Čas branja: 2 min

Vsak računalnik, prenosni računalnik, tablični računalnik in mobilni telefon, povezan z vašim omrežjem, predstavlja ranljivo končno točko za viruse, črve, vohunsko programsko opremo, korenske komplete, trojanske konje in drugo zlonamerno programsko opremo – vse je zasnovano tako, da prekine vaše delovanje ali pridobi dostop do lastniških podatkov in informacij. .

Poročilo iz leta 2012 postavlja povprečne globalne stroške vdorov v računalniško varnost na rekordno visoko vrednost 136 USD na zapis. Primeri ukradenih podatkov vključujejo plačilne transakcije, evidence zaposlenih, številke socialnega zavarovanja, finančnih podatkov in lastniške raziskave. Če k temu dodamo še izgubo ugleda pri strankah, potencialnih strankah in poslovnih partnerjih, je enostavno razumeti, zakaj varnost končne točke ni več postala možnost, ampak prva prednostna naloga.

Protivirusni sistemi uporabljajo datoteko, imenovano »črni seznam«, da preprečijo takšne napade tako, da določijo, katere programe je varno izvajati. Težava je v tem, da črni seznam zahteva, da je bila grožnja že prepoznana, diagnosticirana in datoteka črnega seznama protivirusnega sistema posodobljena. Glede na neznano naravo napadov zlonamerne programske opreme je nemogoče, da bi bil črni seznam posodobljen 100 % časa za 100 % groženj.

To pomeni, da nobena zaščita ne more biti popolna, če ne obravnava sivega območja, kjer program ni na črnem seznamu kot znana grožnja in tudi ni na seznamu dovoljenih kot potrjeno varen.

Peskovnik odpravi to sivo območje tako, da vam omogoči varno zagon sumljivih programov v virtualnem okolju. S peskovnikom programa preprečite, da bi trajno spreminjal vaše datoteke ali sistem. Če se izkaže, da je program zlonameren, ni nobene škode.

Poleg črnih seznamov varnostni sistemi, ki uporabljajo peskovnike, vključujejo protivirusno skeniranje za odkrivanje potencialnih groženj.  antivirus pregledi izkoriščajo hevristiko, postopek, ki analizira vedenje programa in podobnosti z znanimi virusi. Če je program ocenjen kot nevaren, je ločen in se varno izvaja v peskovniku.

Hevristika deluje dobro, vendar še vedno ne more zagotoviti popolne zaščite. Tako kot črni seznam morajo najprej zaznati grožnjo, da se z njo spoprimejo – in vedno bo obstajal določen odstotek groženj, ki jih skener ne more prepoznati.

Edini način, da zagotovite popolno in zajamčeno zaščito peskovnika, je vključitev privzete strategije zavrnitve.

Privzeta zavrnitev zavrne vse datotek dovoljenje za namestitev ali izvajanje zunaj peskovnika, razen če to izrecno dovoli uporabnik ali ko se datoteka pojavi na vzpostavljenem seznamu dovoljenih, ki identificira dvojiške datoteke, za katere je znano, da so varne.

Prednost privzete zavrnitve je, da zapre luknjo, ki jo drugi protivirusni sistemi puščajo odprto. Kje drugje protivirusne rešitve so omejeni na zaščito pred datotekami, ki jih lahko prepoznajo kot nevarne, privzeto zavrni samo strategijo, ki vas ščiti pred kaj datoteka ni v celoti potrjena kot varna. Privzeta zavrnitev preveri pristnost vsake izvršljive datoteke in procesa, ki se izvaja v vašem računalniku, in jim prepreči dejanja, ki bi lahko škodila vašim datotekam.

Enako pomembna je strategija privzete zavrnitve, ki vam omogoča dostop do datotek in delo z njimi, ko se izvajajo v virtualnem okolju peskovnika. Rezultat je popolna zajamčena zaščita brez izgube časa, denarja ali produktivnosti.

Protivirusna zaščita za Windows

ZAČNITE BREZPLAČEN PREIZKUS BREZPLAČNO SVOJO MESTO ZAGOTAVLJAJO

Časovni žig:

Več od Kibernetska varnost Comodo