2018年には、812万人のマルウェア感染が報告されており(PurpleSecus Cyber Security Report)、その94%が電子メール(CSO)を介して配信されていました。 これらの感染に対して免疫のあるデバイスはありませんでした。
マルウェアとは何ですか? 悪意のあるソフトウェア、”マルウェア、ソフトウェアの趣旨を活用、または無効化デバイス、システム、ネットワーク。 では妥協のデバイス機能を盗んだデータをバイパスのアクセス制御、加害者、パーソナルコンピューターや他の機器とのネットワークで接続されます。,
増えているマルウェア
シマンテックの最近のインターネットセキュリティ脅威レポートによると、246で発見された2018百万の新しいマルウェアバリアントがあり、マルウェアを使用しているグループの割合も増加しています。 Symantec報告されるものを破壊マルウェアの増加の25%2018年としている。
マルウェアの使用量が増加し続けているため、一般的なマルウェアの種類と、ネットワーク、ユーザー、および重要なビジネスデータを保護するために何ができるかを知ることが重要です。,
六つの最も一般的なタイプのマルウェアの理解
六つの最も一般的なタイプのマルウェアは、ウイルス、ワーム、トロイの木馬、スパイウェア、アドウ つこれらの共通種類のマルウェアをどのように広がり:
1. ウイルス
ウイルスは、データの破損、ハードディスクの再フォーマット、またはシステムの完全なシャットダウンによって、ターゲットコンピュータまたはデバ また、情報を盗み、コンピュータやネットワークを傷つけ、ボットネットを作成し、お金を盗み、広告を表示するなどにも使用できます。,
コンピュータウィルスを必要と人間の行動に感染するため、パソコンやモバイルデバイスが普及を通じて電子メールの添付ファイルやインターネットダウンロード
2. ウォーム
最後に、種類のマルウェア、ワーム広がるコンピュータ-ネットワークの活用による営業システムの脆弱性があります。 ワームは、誰からのアクションを必要とせずに、他のコンピュータに感染するために自分自身を複製するスタンド
彼らは速く広がることができるので、ワームは、多くの場合、ペイロードを実行するために使用されています。, ペイロードは、ホストシステム上のファイルの削除、ランサムウェア攻撃のためのデータの暗号化、情報の盗み取り、ファイルの削除、ボットネットの作成
3. トロイの木馬
トロイの木馬、または”トロイの木馬”は、マルウェアのダウンロードとインストールにあなたをだますように設計された通常の、無害なファ 早速インストールするトロイの木は、えサイバー犯罪へのアクセスシステム。, トロイの木馬を通じて、サイバー犯罪者はデータを盗み、より多くのマルウェアをインストールし、ファイルを変更し、ユーザーの活動を監視し、データを破壊し、財務情報 しかし、ワームと組み合わせると、トロイの木馬がユーザーやシステムに与える可能性のある損傷は無限です。
4. スパイウェア
インストールされないコンピュータの知識、スパイウェアはトラックブラウジングの習慣やインターネットです。, スパイ機能には、アクティビティの監視、キーストロークの収集、アカウント情報、ログイン、財務データの収集などが含まれます。 スパイウェアの普及の活用によるソフトウェア脆弱性の結束の正当なソフトウェア、またはTrojans.
5. ェ
ェはしばしばらしい機会を作って下さって、積極的な広告ソフトウェアが不要な広告をpc画面になります。 悪意のあるアドウェアは、あなたのデータを収集し、広告サイトにリダイレクトし、インターネットブラウザの設定、デフォルトのブラウザと検索の設定、お, 通常、ブラウザの脆弱性を介してアドウェアを拾う。 正当なェ存在するものをお許しを目の前に関するデータを収集します。
6. ランサムウェア
サイバーセキュリティベンチャーズによると、サイバー犯罪は6によって年間2021兆ドルの世界の費用がかかると予測されています。 ランサムウェアは、サイバー犯罪者のためにそんなに多くのお金を生成するので、それは私たちが最も聞くマルウェアのタイプです。
ランサムウェアは、あなたのデータを捕虜にし、あなたにデータを解放するための支払いを要求するマルウェアの一種です。, これは、ハードドライブ上のファイルを暗号化するか、システムをロックダウンし、制限を解放し、コンピュータへのアクセスを回復するために攻撃者に支払 攻撃者が支払われると、システムとデータは通常、元の状態に戻ります。,
マルウェアからビジネスを保護する方法
マルウェアやサイバー犯罪の伝播は引き続き増加し、”層状アプローチ”とも呼ばれる複数の層のセキュリティを実装することによって、自分自身とビジネスをサイバー犯罪者から保護することが重要です。”これらの層には、ファイアウォール、エンドユーザートレーニング、マルウェア対策およびウイルス対策ソフトウェア、電子メールおよびwebフィルタリング、パッ,
階層化されたアプローチは、すべての潜在的なエントリポイントが保護されていることを確認する たとえば、ファイアウォールはハッカーがネットワークに侵入するのを防ぐことができますが、従業員が電子メール内の感染したリンクをクリックするのを
優れたビジネス継続性と災害復旧ソリューション(BCDR)も必須です。 BCDRデバイスとプランは、ランサムウェア攻撃の際に重要なデータを保護するだけでなく、サーバーの障害、火災、またはその他の自然災害からも保護します。,
あなたのエンドユーザーを忘れないでください
上記の階層化されたアプローチは攻撃のリスクを大幅に減らすことができますが、ビジネスの最も大きな脆弱性はエンドユーザーにあります。
すべてのマルウェアの94%が電子メールを介して配信されることを覚えておいてください。 したがって、サイバーセキュリティレイヤーを構築するときは、エンドユーザーを教育し、遭遇する可能性のある脅威と、攻撃未遂が必然的に受信トレイに到達したときの対処方法を認識するように訓練することを忘れないでください。,
ユーザー教育のソフトウェアやハードウェアネキより安全な事業環境です。 Prosourceの管理されたITサービスは顧客に心の安らぎを与える。 毎月のサービスには、ビジネスネットワークを保護するために必要な多くのレイヤーが含まれているだけでなく、ヘルプデスクサポートや仮想最高情報責任者(vCIO)など、生産性を向上させるメリットも含まれています。,
編集者注:この投稿はもともと”5Common Types of Malware”として2017年に公開され、追加の共通タイプのマルウェアを含む正確さと包括性のために更新されました。
Leave a Reply