3 สิ่งที่ซอฟต์แวร์ป้องกันไวรัสไม่สามารถทำได้

การติดตั้งและอัพเดต ซอฟต์แวร์ ป้องกันไวรัสมีความสำคัญอย่างยิ่ง ผู้ใช้อินเทอร์เน็ตที่อายุน้อยกว่าไม่สามารถจินตนาการถึงเวลาที่ไม่มีซอฟต์แวร์ป้องกันไวรัสด้วยภัยคุกคามจากมัลแวร์และการโจมตีแบบฟิชชิ่งที่คอยทำให้ผู้คนกังวลและถูกบังคับให้ค้นหา วิธีปกป้องเอกสารและข้อมูลของคุณ ปัจจุบันมีโปรแกรมป้องกันไวรัสมากมายที่ช่วยปกป้องระบบของคุณ

ซอฟต์แวร์ป้องกันไวรัสส่วนใหญ่จะให้คุณสมบัติแก่ผู้ใช้ เช่น การสแกนระบบ การป้องกันแบบเรียลไทม์ การกักกันและการลบ การสแกนกระบวนการ ฯลฯ แพ็คเกจซอฟต์แวร์ป้องกันไวรัสสมัยใหม่ยังใช้ซอฟต์แวร์ป้องกันไวรัสอีกด้วย การวิเคราะห์แบบฮิวริสติกของไฟล์และกระบวนการของระบบ เพื่อให้ซอฟต์แวร์ป้องกันไวรัสสามารถจดจำรูปแบบพฤติกรรมทั่วไปของมัลแวร์และกำจัดพวกมันได้

ซอฟต์แวร์ป้องกันไวรัสสามารถทำสิ่งเหล่านี้ได้ทั้งหมด ในบางกรณีมันจะหยุดมัลแวร์ก่อนที่จะเข้าสู่ระบบ ส่วนกรณีอื่นก็จะมีการสนับสนุนที่ชัดเจน แต่มีส่วนใดบ้างที่ซอฟต์แวร์ป้องกันไวรัสไม่สามารถทำอะไรได้? ซอฟต์แวร์ป้องกันไวรัสในด้านใดบ้างที่สามารถเปิดเผยข้อมูลส่วนบุคคลหรือธุรกิจได้ แม้ว่าจะติดตั้งและอัปเดตเป็นประจำหรือไม่ มาดูบทความต่อไปนี้กันดีกว่า!

อุปกรณ์ถูกบุกรุก

การแพร่กระจายอย่างรวดเร็วของอุปกรณ์ส่วนบุคคล เช่น สมาร์ทโฟน แท็บเล็ต ��ละแล็ปท็อป ทำให้เกิดช่องว่างในการรักษาความปลอดภัยทางไซเบอร์ค่อนข้างเกินกว่าการควบคุมซอฟต์แวร์ป้องกันไวรัสแบบเดิมๆ

ธุรกิจหลายแห่งดำเนิน โปรแกรม Bring Your Own Device (BYOD) ในที่ทำงาน ช่วยให้พนักงานสามารถนำอุปกรณ์ส่วนตัวเข้ามาสู่สภาพแวดล้อมทางธุรกิจได้ อุปกรณ์ส่วนบุคคลใดๆ ที่มีไวรัสสามารถแพร่เชื้อไปยังเครื่องอื่นๆ ผ่านเครือข่ายท้องถิ่นได้ ในทำนองเดียวกัน ไคลเอนต์ที่เชื่อมต่อกับเครือข่ายในบ้านภายใต้สถานการณ์ที่คล้ายคลึงกันอาจทำให้อุปกรณ์ของคุณติดไวรัสได้เช่นกัน

ธุรกิจสามารถลดช่องโหว่ของ BYOD ได้โดยเพิ่มความเข้มงวดในการรักษาความปลอดภัยเครือข่าย อัปเกรดเป็นบริการไฟร์วอลล์เฉพาะ แพตช์และอัปเดตช่องโหว่ด้านความปลอดภัย หรือระมัดระวังเมื่อดำเนินการสแกนมัลแวร์ มัลแวร์ทั่วทั้งบริษัท รวมถึงมัลแวร์สำหรับอุปกรณ์ใหม่และที่มีอยู่ โดยใช้แอปพลิเคชันที่ได้รับการอนุมัติจากบริษัท .

อย่างไรก็ตาม ผู้ใช้ตามบ้านจะมีความซับซ้อนมากกว่าในการป้องกันไม่ให้อุปกรณ์เข้าสู่เครือข่ายส่วนบุคคล และสิ่งเดียวที่ทำได้คือต้องตื่นตัวต่อภัยคุกคามที่อาจเกิดขึ้น

ภัยคุกคามจากภายใน

นอกจากความเสี่ยงที่อาจเกิดขึ้นจาก BYOD แล้ว ภัยคุกคามยังอาจมาจากภายในผ่านการใช้ประโยชน์จากการเข้าถึงเครือข่ายส่วนตัวภายใน หากคนในองค์กรต้องการสร้างความประหลาดใจอันไม่พึงประสงค์ให้กับคุณและเพื่อนร่วมงานคนอื่นๆ พวกเขาก็มักจะประสบความสำเร็จ ภัยคุกคามภายในมีหลายประเภท:

  • คนวงในที่เป็นอันตราย - คนที่ก่ออันตรายจากภายใน หายากมาก แต่มักสร้างความเสียหายได้มากที่สุด ผู้ดูแลระบบอาจเป็นตัวละครที่อันตรายอย่างยิ่ง
  • คนวงในที่ถูกแสวงหาประโยชน์ - คนวงในมักถูกหลอกหรือบังคับให้ให้ข้อมูลหรือรหัสผ่านแก่บุคคลที่สามที่เป็นอันตราย
  • Careless Insiders คือผู้คลิกโดยไม่สนใจซึ่งอาจเปิดอีเมลฟิชชิ่งที่จัดทำขึ้นอย่างชาญฉลาด (หรือไม่!) ซึ่งปลอมแปลงเป็นที่อยู่อีเมลของบริษัท

ภัยคุกคามจากวงในนั้นยากต่อการบรรเทาเป็นพิเศษเนื่องจากไม่มีสัญญาณเตือน ผู้โจมตีสามารถได้รับแรงจูงใจได้จากหลายสาเหตุ:

  • การโจรกรรม: การขโมยทรัพย์สินทางปัญญาจากองค์กรหรือบุคคล
  • การจารกรรม: การค้นพบข้อมูลองค์กรที่ละเอียดอ่อน ความลับทางการค้า ทรัพย์สินทางปัญญา หรือข้อมูลส่วนบุคคลเพื่อให้ได้มาซึ่งความได้เปรียบหรือใช้เป็นวิธีการควบคุม
  • การฉ้อโกง: การจัดสรร การแก้ไข หรือแจกจ่ายข้อมูลส่วนบุคคลหรือข้อมูลองค์กรเพื่อผลประโยชน์ส่วนตัว
  • การก่อวินาศกรรม: การใช้การเข้าถึงภายในเพื่อสร้างรายได้จากระบบการชำระเงินที่ก่อวินาศกรรม

ในโลกที่ข้อมูลมีความสำคัญสูงสุด บุคคลทั้งภายในและภายนอกสถานที่ทำงานสามารถเข้าถึงข้อมูลและระบบที่สำคัญได้ รวมถึงช่องทางอื่นๆ สำหรับการรั่วไหลของข้อมูล เชื่อเถอะ ดังนั้นจึงให้ความสำคัญสูงสุดกับการต่อสู้ด้านความปลอดภัยที่เกี่ยวข้องกับซอฟต์แวร์ป้องกันไวรัส

“เศรษฐกิจอเมริกามีการเปลี่ยนแปลงในช่วง 20 ปีที่ผ่านมา ทุนทางปัญญา แทนที่จะเป็นทรัพย์สินทางกายภาพ ปัจจุบันถือเป็นมูลค่าส่วนใหญ่ของบริษัทอเมริกัน การเปลี่ยนแปลงนี้ทำให้ทรัพย์สินของบริษัทเสี่ยงต่อการถูกโจมตีมากขึ้นกว่าเดิม”

การทำความเข้าใจความเสี่ยงต่อภัยคุกคามเป็นเพียงส่วนหนึ่งของการต่อสู้กับภัยคุกคามจากภายใน และแน่นอนว่าไม่ใช่ทั้งหมดที่เราต้องทำ!

ภัยคุกคามถาวรแบบถาวร (APT)

ภัยคุกคามแบบถาวรมักจะตรวจไม่พบและรอจังหวะที่เหมาะสมจึงจะโจมตี มัลแวร์หรือไวรัสสามารถนำเข้าสู่ระบบได้หนึ่งสัปดาห์หรือหนึ่งเดือนก่อนดำเนินการ นิ่งเฉย รอคำสั่งจากรีโมทคอนโทรล ภัยคุกคามแบบถาวรมักเป็นผลจากกลุ่มแฮกเกอร์มืออาชีพซึ่งน่าจะทำงานให้กับองค์กรขนาดใหญ่

หน่วยงานที่เป็นอันตรายซึ่งปรับใช้ภัยคุกคามแบบถาวรซึ่งโดยปกติแล้วจะพยายามขโมยทรัพย์สินทางปัญญา ข้อมูลที่ละเอียดอ่อน ความลับทางการค้า ข้อมูลทางการเงิน หรือสิ่งอื่นใดที่อาจนำไปใช้เพื่อสร้างความเสียหายให้กับระบบหรือแบล็กเมล์เหยื่อ

ตัวอย่างทั่วไปของ APT คือ Remote Access Trojan (RAT) แพ็คเกจมัลแวร์นี้ไม่มีการเคลื่อนไหว แต่เมื่อเปิดใช้งานและได้รับสิทธิพิเศษในการดำเนินงานจากระยะไกล มันจะรวบรวมข้อมูลให้ได้มากที่สุดก่อนที่จะตรวจพบ อย่างไรก็ตามการตรวจจับมันทำได้ยากมาก RAT มักจะมีโปรโตคอลเครือข่ายขั้นสูงเพื่อสร้างการสื่อสารกับรีโมทคอนโทรล เมื่อสร้างช่องทางการสื่อสารแล้ว ข้อมูลที่ส่งจะไม่มีมัลแวร์หรือรหัสที่เป็นอันตรายจริง ๆ ซึ่งสามารถตรวจพบได้โดยซอฟต์แวร์ป้องกันไวรัสและบริการไฟร์วอลล์บางอย่าง ดังนั้นจึงแทบไม่มีสัญญาณว่าระบบติดมัลแวร์

PandaLabs ผู้สร้าง Panda Security ค้นพบและแก้ไขตัวอย่างมัลแวร์ใหม่มากกว่า 84 ล้านตัวอย่างตลอดปี 2558 ซึ่งมากกว่าปี 2557 ถึง 9 ล้านตัวอย่าง ซึ่งแปลว่ามีตัวอย่างมัลแวร์ใหม่มากกว่า 230,000 ตัวอย่าง สารพิษใหม่ถูกสร้างขึ้นทุกวันตลอดระยะเวลาหนึ่งปี เมื่อต้นปีที่แล้ว ไซแมนเทคได้ประกาศผลลัพธ์ที่คล้ายกัน แม้ว่าตัวเลขรายวันจะสูงขึ้นอย่างมีนัยสำคัญ โดยประมาณ 480,000 ตัวอย่างต่อวัน ในขณะที่ AV-TEST ประเมินจำนวนมัลแวร์ทั้งหมดเพิ่มขึ้นจากน้อยกว่า 400 ล้านเป็นมากกว่า 500 ล้านในช่วงเดือนเมษายน 2558 ถึง มีนาคม 2559.

ตัวเลขอาจแตกต่างกันไป แต่การเพิ่มขึ้นอย่างรวดเร็วและความหมายที่ซ่อนอยู่นั้นเป็นจริงมาก นักพัฒนามัลแวร์จะอัปเดตและปล่อยโค้ดที่เป็นอันตรายอย่างต่อเนื่อง โดยปรับแต่งแพ็คเกจซอฟต์แวร์เพื่อใช้ประโยชน์จากช่องโหว่ทันทีที่ค้นพบ

คุณต้องการซอฟต์แวร์ป้องกันไวรัสด้วยหรือไม่?

คำตอบคือใช่ แม้ว่าซอฟต์แวร์ป้องกันไวรัสหลายตัวจะไม่มีประโยชน์อีกต่อไป แต่ระบบของคุณก็ควรมีการป้องกันขั้นพื้นฐาน ขึ้นอยู่กับกิจกรรมประจำวันของคุณ คุณจะรู้ว่าคุณต้องการอะไรที่ก้าวหน้ากว่านี้หรือไม่ อย่างไรก็ตาม การท่องอินเทอร์เน็ตโดยไม่มีการป้องกันใด ๆ จะทำให้คุณตกอยู่ในอันตราย

แต่มันก็ไม่เพียงพอ อย่าลืมอัปเดตเป็นประจำ บริษัทรักษาความปลอดภัยกำลังอัปเดตฐานข้อมูลของตนอยู่ตลอดเวลา และด้วยจำนวนมัลแวร์ใหม่ที่เพิ่มขึ้น คุณจะต้องใช้ความพยายามให้มากที่สุดเท่าที่จะเป็นไปได้ ใครจะรู้ คุณอาจจับได้ว่ามีผู้โจมตีพยายามเจาะเข้าสู่ระบบของคุณ

ดูเพิ่มเติม:


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป