I 2018, der var 812 mio rapporterede malware infektioner (PurpleSecus Cyber Security Report), og 94% af disse malware infektioner blev leveret via e-mail (CSO). Ingen enheder var immun mod disse infektioner—ikke engang mobile enheder.
Hvad er mal ?are? Skadelig soft .are eller” mal .are ” er soft .are skrevet med det formål at beskadige, udnytte eller deaktivere enheder, systemer og netværk. Det bruges til at kompromittere enhedsfunktioner, stjæle data, omgå adgangskontrol og forårsage skade på computere og andre enheder og de netværk, de er tilsluttet.,
Malware på Stigningen
Ifølge en nylig Internet Security Threat Report af Symantec, der var 246 millioner nye malware-varianter opdaget i 2018, og den procentdel af de grupper, der bruger malware er stigende, også. Symantec rapporterede, at grupper, der bruger destruktiv Mal .are, steg med 25% i 2018.
Med malware forbrug fortsætter med at stige, er det vigtigt at vide, hvad de almindelige malware-typer er, og hvad du kan gøre for at beskytte dit netværk, brugere, og forretningskritiske data.,
Forståelse for de Seks Mest Almindelige Typer af Malware
De seks mest almindelige typer af malware er virus, orme, Trojanske Heste, spyware, adware, og ransomware. Lær mere om disse almindelige typer Mal .are og hvordan de spredes:
1. Virus
vira er designet til at beskadige målcomputeren eller enheden ved at ødelægge data, omformatere din harddisk eller helt lukke dit system ned. De kan også bruges til at stjæle information, skade computere og netværk, oprette botnets, stjæle penge, gengive reklamer og meget mere.,
computervirus kræver menneskelig handling for at inficere computere og mobile enheder og spredes ofte via e-mail-vedhæftede filer og internet-do .nloads.
2. Wormorm
en af de mest almindelige typer Mal .are, orme spredt over computernetværk ved at udnytte operativsystemets sårbarheder. En orm er et selvstændigt program, der replikerer sig selv for at inficere andre computere uden at kræve handling fra nogen.
da de kan sprede sig hurtigt, bruges orme ofte til at udføre en nyttelast—et stykke kode oprettet for at beskadige et system., Nyttelast kan slette filer på et værtssystem, kryptere data for et ransom .are-angreb, stjæle oplysninger, slette filer og oprette botnets.
3. Trojansk Hest
En Trojansk hest, eller en “Trojan”, indtaster dit system, forklædt som en normal, uskadelig fil eller et program designet til at narre dig til at downloade og installere malware. Så snart du installerer en Trojan, giver du cyberkriminelle adgang til dit system., Gennem den trojanske hest kan cyberkriminel stjæle data, installere mere Mal .are, ændre filer, overvåge brugeraktivitet, ødelægge data, stjæle finansielle oplysninger, udføre angreb på målrettede serviceebadresser (DoS) på målrettede .ebadresser og mere. Trojan Mal .are kan ikke replikere af sig selv; men hvis det kombineres med en orm, er skaderne trojanere kan have på brugere og systemer uendelige.
4. Spyware
der er Installeret på din computer uden din viden, spyware er designet til at spore din browsing vaner og internet aktivitet., Spionage kapaciteter kan omfatte aktivitet overvågning, indsamling tastetryk, og høst af kontooplysninger, logins, finansielle data, og mere. Spy .are kan spredes ved at udnytte soft .are sårbarheder, bundling med lovlig soft .are, eller i trojanske heste.
5. Adware
Adware er ofte kendt for at være en aggressiv reklame-software, der sætter uønskede reklamer på din computerskærm. Ondsindet adware kan indsamle data om dig, omdirigere dig til reklame websteder og ændre din internet browser indstillinger, din standard browser, og søg indstillinger, og din hjemmeside., Du typisk afhente ad .are gennem en bro .ser sårbarhed. Legitim ad .are eksisterer, men det vil bede din tilladelse først, før indsamling af data om dig.
6. Ransom .are
ifølge Cybersecurity Ventures, cyberkriminalitet forventes at koste verden 6 billioner dollars årligt af 2021. Fordi ransom .are genererer så mange penge til cyberkriminelle, er det den type Mal .are, vi hører mest om.ransom Ranare er en type Mal .are, der holder dine data fanget og kræver betaling for at frigive dataene tilbage til dig., Det begrænser brugernes adgang til computeren ved enten at kryptere filer på harddisken eller låse systemet ned og visning af meddelelser, der er beregnet til at tvinge brugeren til at betale angriberen til at slippe begrænsningerne og få adgang til computeren. Når angriberen er betalt, dit system og data vil normalt gå tilbage til sin oprindelige tilstand.,
Hvordan til At Beskytte Din Virksomhed mod Malware
Spredning af malware og it-kriminalitet vil fortsætte med at stige, og det er vigtigt at beskytte dig selv og din virksomhed fra it-kriminelle ved at gennemføre flere lag af sikkerhed, også kendt som en lagdelt tilgang.”Disse lag kan omfatte en firewall, slutbruger-træning, anti-malware og anti-virus software, e-mail og web-filtrering, patch og opdatering forvaltning, overvågning af netværk, og det lykkedes registrerings-og-svar service, bare for at nævne et par stykker.,
en lagdelt tilgang er vigtig for at sikre, at alle potentielle indgangspunkter er beskyttet. Som et eksempel kan en fire .all forhindre en hacker i at komme på netværket, men det forhindrer ikke en medarbejder i at klikke på et inficeret link i en e-mail.
en god forretningskontinuitet og disaster recovery-løsning (BCDR) er også et must. En bcdr-enhed og-plan beskytter ikke kun dine kritiske data i tilfælde af et ransom .are-angreb, men også mod serverfejl, brand eller andre naturkatastrofer.,
glem ikke dine slutbrugere
selvom den lagdelte tilgang, der er beskrevet ovenfor, kan reducere risikoen for et angreb markant, ligger en virksomheds største sårbarhed hos dens slutbrugere.
husk, 94% af al mal .are leveres via e-mail, hvilket betyder, at din virksomheds sikkerhed ligger i dine slutbrugeres hænder. Så når du bygger dine cybersikkerhedslag, skal du ikke glemme at uddanne dine slutbrugere og træne dem til at være opmærksomme på de trusler, de måtte støde på, og hvad de skal gøre, når et forsøg på angreb uundgåeligt lander i deres indbakke.,
Slutbrugeruddannelse sammen med soft .are-og Hard .areløsninger er nøglen til at skabe et mere sikkert forretningsmiljø. Prosources administrerede IT-tjenester giver kunderne ro i sindet. Den månedlige ydelse ikke alene indeholder mange af de lag, der er nødvendige for at sikre din virksomheds netværk, men også andre produktivitetsfremmende fordele, som Help Desk support og et virtuelt Chief Information Officer (vCIO), der kan uddanne og vejlede dig og dine medarbejdere om bedste praksis for at hjælpe med at beskytte din virksomhed.,
Redaktørens Note: Dette indlæg blev oprindeligt offentliggjort som “5 almindelige typer Mal .are” i Juni 2017 og er blevet opdateret for nøjagtighed og fuldstændighed, inklusive en yderligere almindelig type Mal .are.
Leave a Reply