Tietokoneen suojaaminen liekiltä

Liekki ja muut tyypit "Super Malware"

Uusia haittaohjelmia on nousussa, jotka näyttävät olevan suurempia ja monimutkaisempia kuin aikaisemmat haittaohjelmat. Stuxnet oli yksi super haittaohjelmien ensimmäisistä paloista, jotka saivat maailman huomion ja nyt Flame näyttää olevan uuden median suosikki.

Stuxnet rakennettiin kohdistamaan hyvin erityisiä teollisuuslaitteita. Flame on erittäin haittaohjelmien modulaarinen muoto, jolla on täysin erilaiset tavoitteet kuin Stuxnet. Liekki näyttäisi olevan suunnattu vakoilutoimintaan. Kukaan ei ole ottanut vastuuta Flameen kehittämisestä tällä hetkellä, mutta monet asiantuntijat uskovat, että se ei ole harrastimien tai hakkereiden työtä. Jotkut asiantuntijat uskovat, että sitä todella kehitti suuri kansantalous, jolla oli paljon resursseja.

Riippumatta liekin alkuperästä, se on erittäin voimakas ja monimutkainen peto. Se pystyy tekemään joitakin melko hämmästyttäviä asioita, kuten salakuuntelu sen uhreja, kytkemällä laitteisto-osat, kuten tietokoneeseen liitetyt mikrofonit. Liekki voi myös muodostaa yhteyden johonkin Bluetooth-yhteensopivaan matkapuhelimeen infektoituneen tietokoneen lähellä ja kerätä tietoja niistä, mukaan lukien puhelimen yhteystiedot. Osa muista tunnetuista ominaisuuksistaan ​​on kyky tallentaa Skype-puheluita, ottaa kuvakaappauksia ja tallentaa näppäimistöjä.

Vaikka Flame ja Stuxnet näyttävät olevan rakennettu hyökkäämään hyvin tiettyihin kohteisiin, on aina mahdollista, että muut organisaatiot voivat "lainata" Flame- ja Stuxnet-koodin elementtejä omien uusien luomustensa rullalle.

Miten voit suojata tietokoneesi haittaohjelmilta?

1. Päivitä haittaohjelmien tunnistuksen allekirjoitustiedostot

Asiantuntijoiden mukaan Flame ja Stuxnet ovat hyvin kehittyneitä ja voivat todennäköisesti kiertää perinteisiä tunnistusmenetelmiä. Onneksi virustorjuntaohjelmilla on nyt allekirjoitukset haittaohjelmien nykyisille versioille, joten A / V-allekirjoitustiedostojen päivittäminen todennäköisesti auttaa havaitsemaan nykyiset lajikkeet luonnossa, mutta ei suojaa uusilta versiolta, jotka ovat todennäköisesti kehittymässä.

2. Noudata puolustus-syvällistä kerrostettua puolustusstrategiaa

Keskiajalla sijaitsevilla linnuilla oli monta puolustusmateriaalia, jotta tunkeilijat pääsisivät ulos. Heillä oli moats täynnä krokotiilejä, drawbridges, tornit, korkeat seinät, jousiammunta, kiehuva öljy upottaa ihmisiä kiipeää seiniä jne. Teeskennellä, että tietokone on linna. Sinulla pitäisi olla useita kerroksia puolustajia, joten jos yksi kerros epäonnistuu, on olemassa muita tasoja, jotta estettäisiin roistoja pääsemästä sisään. Tutustu Defense-in-Depth -tietoturvaoppaaseen yksityiskohtaiseen suunnitelmaan linnan suojelemiseksi. ..er, um, tietokone.

3. Hanki toinen lausunto ...... Scanner

Voisit rakastaa virustorjuntaohjelmistoasi niin paljon, että haluat mennä naimisiin, mutta toimiiko se todella? Vaikka "Kaikki järjestelmät ovat vihreitä" viestit ovat lohdullisia, onko kaikkea todella suojattu vai onko jokin haittaohjelmia järjestelmässäsi valepuvussa ja laittanut virustorjuntaohjelmasi? Toinen mielipide Haittaohjelmien skannereita , kuten Malwarebytes, ovat täsmälleen mitä he kuulostavat, he ovat toissijaisia ​​haittaohjelmatunnistimia, jotka toivottavasti saavat mitä tahansa ensimmäisestä linjasovittimestasi. Ne toimivat sopusoinnussa tärkeimpien virustentorjuntaohjelmien tai antivirusohjelmistojen kanssa.

4. Päivitä selain- ja sähköpostiasiakkaasi

Monet haittaohjelmatekijät tulevat järjestelmään verkon kautta tai linkkinä tai liitetiedostona sähköpostitse. Varmista, että käytät Internet-selaimen ja sähköpostiohjelman viimeisintä versiota. Tarkista selaimen ja sähköpostiohjelmien kehittäjän verkkosivut varmistaaksesi, että puuttat laastaria.

5. Käynnistä ja testaa palomuuri

Sinulla on haittaohjelmia, mutta järjestelmäsi suojataan satamilta ja palveluihin perustuvilta hyökkäyksiltä? Monilla ihmisillä on langaton / langallinen reititin sisäänrakennetulla palomuurilla, mutta jotkut ihmiset eivät vaivaudu palomuuritoiminnon käyttöön. Palomuurin käyttöönotto on melko yksinkertainen prosessi, ja se voi tarjota paljon suojaa. Joissakin reitittimen palomuureissa on tilanne nimeltä "varkaustila", joka tekee tietokoneesta lähes näkymättömän haittaohjelmien skannauksen portille.

Kun olet ottanut palomuurisi käyttöön ja määritetty, sinun on testattava, onko se todella tehnyt tehtävänsä. Katso lisätietoja palomuurien testaamisesta .

Jos päädyt järjestelmän haittaohjelmatekniikkaan, kaikki ei katoa. Tarkista: Olen hakkeroitu, mitä nyt? oppia eroon haittaohjelmasta ennen kuin se lisää vahinkoa.