การติดตั้งและอัพเดต ซอฟต์แวร์ ป้องกันไวรัสมีความสำคัญอย่างยิ่ง ผู้ใช้อินเทอร์เน็ตที่อายุน้อยกว่าไม่สามารถจินตนาการถึงเวลาที่ไม่มีซอฟต์แวร์ป้องกันไวรัสด้วยภัยคุกคามจากมัลแวร์และการโจมตีแบบฟิชชิ่งที่คอยทำให้ผู้คนกังวลและถูกบังคับให้ค้นหา วิธีปกป้องเอกสารและข้อมูลของคุณ ปัจจุบันมีโปรแกรมป้องกันไวรัสมากมายที่ช่วยปกป้องระบบของคุณ
ซอฟต์แวร์ป้องกันไวรัสส่วนใหญ่จะให้คุณสมบัติแก่ผู้ใช้ เช่น การสแกนระบบ การป้องกันแบบเรียลไทม์ การกักกันและการลบ การสแกนกระบวนการ ฯลฯ แพ็คเกจซอฟต์แวร์ป้องกันไวรัสสมัยใหม่ยังใช้ซอฟต์แวร์ป้องกันไวรัสอีกด้วย การวิเคราะห์แบบฮิวริสติกของไฟล์และกระบวนการของระบบ เพื่อให้ซอฟต์แวร์ป้องกันไวรัสสามารถจดจำรูปแบบพฤติกรรมทั่วไปของมัลแวร์และกำจัดพวกมันได้
ซอฟต์แวร์ป้องกันไวรัสสามารถทำสิ่งเหล่านี้ได้ทั้งหมด ในบางกรณีมันจะหยุดมัลแวร์ก่อนที่จะเข้าสู่ระบบ ส่วนกรณีอื่นก็จะมีการสนับสนุนที่ชัดเจน แต่มีส่วนใดบ้างที่ซอฟต์แวร์ป้องกันไวรัสไม่สามารถทำอะไรได้? ซอฟต์แวร์ป้องกันไวรัสในด้านใดบ้างที่สามารถเปิดเผยข้อมูลส่วนบุคคลหรือธุรกิจได้ แม้ว่าจะติดตั้งและอัปเดตเป็นประจำหรือไม่ มาดูบทความต่อไปนี้กันดีกว่า!
อุปกรณ์ถูกบุกรุก
การแพร่กระจายอย่างรวดเร็วของอุปกรณ์ส่วนบุคคล เช่น สมาร์ทโฟน แท็บเล็ต ��ละแล็ปท็อป ทำให้เกิดช่องว่างในการรักษาความปลอดภัยทางไซเบอร์ค่อนข้างเกินกว่าการควบคุมซอฟต์แวร์ป้องกันไวรัสแบบเดิมๆ
ธุรกิจหลายแห่งดำเนิน โปรแกรม Bring Your Own Device (BYOD) ในที่ทำงาน ช่วยให้พนักงานสามารถนำอุปกรณ์ส่วนตัวเข้ามาสู่สภาพแวดล้อมทางธุรกิจได้ อุปกรณ์ส่วนบุคคลใดๆ ที่มีไวรัสสามารถแพร่เชื้อไปยังเครื่องอื่นๆ ผ่านเครือข่ายท้องถิ่นได้ ในทำนองเดียวกัน ไคลเอนต์ที่เชื่อมต่อกับเครือข่ายในบ้านภายใต้สถานการณ์ที่คล้ายคลึงกันอาจทำให้อุปกรณ์ของคุณติดไวรัสได้เช่นกัน
ธุรกิจสามารถลดช่องโหว่ของ BYOD ได้โดยเพิ่มความเข้มงวดในการรักษาความปลอดภัยเครือข่าย อัปเกรดเป็นบริการไฟร์วอลล์เฉพาะ แพตช์และอัปเดตช่องโหว่ด้านความปลอดภัย หรือระมัดระวังเมื่อดำเนินการสแกนมัลแวร์ มัลแวร์ทั่วทั้งบริษัท รวมถึงมัลแวร์สำหรับอุปกรณ์ใหม่และที่มีอยู่ โดยใช้แอปพลิเคชันที่ได้รับการอนุมัติจากบริษัท .
อย่างไรก็ตาม ผู้ใช้ตามบ้านจะมีความซับซ้อนมากกว่าในการป้องกันไม่ให้อุปกรณ์เข้าสู่เครือข่ายส่วนบุคคล และสิ่งเดียวที่ทำได้คือต้องตื่นตัวต่อภัยคุกคามที่อาจเกิดขึ้น
ภัยคุกคามจากภายใน
นอกจากความเสี่ยงที่อาจเกิดขึ้นจาก BYOD แล้ว ภัยคุกคามยังอาจมาจากภายในผ่านการใช้ประโยชน์จากการเข้าถึงเครือข่ายส่วนตัวภายใน หากคนในองค์กรต้องการสร้างความประหลาดใจอันไม่พึงประสงค์ให้กับคุณและเพื่อนร่วมงานคนอื่นๆ พวกเขาก็มักจะประสบความสำเร็จ ภัยคุกคามภายในมีหลายประเภท:
- คนวงในที่เป็นอันตราย - คนที่ก่ออันตรายจากภายใน หายากมาก แต่มักสร้างความเสียหายได้มากที่สุด ผู้ดูแลระบบอาจเป็นตัวละครที่อันตรายอย่างยิ่ง
- คนวงในที่ถูกแสวงหาประโยชน์ - คนวงในมักถูกหลอกหรือบังคับให้ให้ข้อมูลหรือรหัสผ่านแก่บุคคลที่สามที่เป็นอันตราย
- Careless Insiders คือผู้คลิกโดยไม่สนใจซึ่งอาจเปิดอีเมลฟิชชิ่งที่จัดทำขึ้นอย่างชาญฉลาด (หรือไม่!) ซึ่งปลอมแปลงเป็นที่อยู่อีเมลของบริษัท
ภัยคุกคามจากวงในนั้นยากต่อการบรรเทาเป็นพิเศษเนื่องจากไม่มีสัญญาณเตือน ผู้โจมตีสามารถได้รับแรงจูงใจได้จากหลายสาเหตุ:
- การโจรกรรม: การขโมยทรัพย์สินทางปัญญาจากองค์กรหรือบุคคล
- การจารกรรม: การค้นพบข้อมูลองค์กรที่ละเอียดอ่อน ความลับทางการค้า ทรัพย์สินทางปัญญา หรือข้อมูลส่วนบุคคลเพื่อให้ได้มาซึ่งความได้เปรียบหรือใช้เป็นวิธีการควบคุม
- การฉ้อโกง: การจัดสรร การแก้ไข หรือแจกจ่ายข้อมูลส่วนบุคคลหรือข้อมูลองค์กรเพื่อผลประโยชน์ส่วนตัว
- การก่อวินาศกรรม: การใช้การเข้าถึงภายในเพื่อสร้างรายได้จากระบบการชำระเงินที่ก่อวินาศกรรม
ในโลกที่ข้อมูลมีความสำคัญสูงสุด บุคคลทั้งภายในและภายนอกสถานที่ทำงานสามารถเข้าถึงข้อมูลและระบบที่สำคัญได้ รวมถึงช่องทางอื่นๆ สำหรับการรั่วไหลของข้อมูล เชื่อเถอะ ดังนั้นจึงให้ความสำคัญสูงสุดกับการต่อสู้ด้านความปลอดภัยที่เกี่ยวข้องกับซอฟต์แวร์ป้องกันไวรัส
“เศรษฐกิจอเมริกามีการเปลี่ยนแปลงในช่วง 20 ปีที่ผ่านมา ทุนทางปัญญา แทนที่จะเป็นทรัพย์สินทางกายภาพ ปัจจุบันถือเป็นมูลค่าส่วนใหญ่ของบริษัทอเมริกัน การเปลี่ยนแปลงนี้ทำให้ทรัพย์สินของบริษัทเสี่ยงต่อการถูกโจมตีมากขึ้นกว่าเดิม”
การทำความเข้าใจความเสี่ยงต่อภัยคุกคามเป็นเพียงส่วนหนึ่งของการต่อสู้กับภัยคุกคามจากภายใน และแน่นอนว่าไม่ใช่ทั้งหมดที่เราต้องทำ!
ภัยคุกคามถาวรแบบถาวร (APT)
ภัยคุกคามแบบถาวรมักจะตรวจไม่พบและรอจังหวะที่เหมาะสมจึงจะโจมตี มัลแวร์หรือไวรัสสามารถนำเข้าสู่ระบบได้หนึ่งสัปดาห์หรือหนึ่งเดือนก่อนดำเนินการ นิ่งเฉย รอคำสั่งจากรีโมทคอนโทรล ภัยคุกคามแบบถาวรมักเป็นผลจากกลุ่มแฮกเกอร์มืออาชีพซึ่งน่าจะทำงานให้กับองค์กรขนาดใหญ่
หน่วยงานที่เป็นอันตรายซึ่งปรับใช้ภัยคุกคามแบบถาวรซึ่งโดยปกติแล้วจะพยายามขโมยทรัพย์สินทางปัญญา ข้อมูลที่ละเอียดอ่อน ความลับทางการค้า ข้อมูลทางการเงิน หรือสิ่งอื่นใดที่อาจนำไปใช้เพื่อสร้างความเสียหายให้กับระบบหรือแบล็กเมล์เหยื่อ
ตัวอย่างทั่วไปของ APT คือ Remote Access Trojan (RAT) แพ็คเกจมัลแวร์นี้ไม่มีการเคลื่อนไหว แต่เมื่อเปิดใช้งานและได้รับสิทธิพิเศษในการดำเนินงานจากระยะไกล มันจะรวบรวมข้อมูลให้ได้มากที่สุดก่อนที่จะตรวจพบ อย่างไรก็ตามการตรวจจับมันทำได้ยากมาก RAT มักจะมีโปรโตคอลเครือข่ายขั้นสูงเพื่อสร้างการสื่อสารกับรีโมทคอนโทรล เมื่อสร้างช่องทางการสื่อสารแล้ว ข้อมูลที่ส่งจะไม่มีมัลแวร์หรือรหัสที่เป็นอันตรายจริง ๆ ซึ่งสามารถตรวจพบได้โดยซอฟต์แวร์ป้องกันไวรัสและบริการไฟร์วอลล์บางอย่าง ดังนั้นจึงแทบไม่มีสัญญาณว่าระบบติดมัลแวร์
PandaLabs ผู้สร้าง Panda Security ค้นพบและแก้ไขตัวอย่างมัลแวร์ใหม่มากกว่า 84 ล้านตัวอย่างตลอดปี 2558 ซึ่งมากกว่าปี 2557 ถึง 9 ล้านตัวอย่าง ซึ่งแปลว่ามีตัวอย่างมัลแวร์ใหม่มากกว่า 230,000 ตัวอย่าง สารพิษใหม่ถูกสร้างขึ้นทุกวันตลอดระยะเวลาหนึ่งปี เมื่อต้นปีที่แล้ว ไซแมนเทคได้ประกาศผลลัพธ์ที่คล้ายกัน แม้ว่าตัวเลขรายวันจะสูงขึ้นอย่างมีนัยสำคัญ โดยประมาณ 480,000 ตัวอย่างต่อวัน ในขณะที่ AV-TEST ประเมินจำนวนมัลแวร์ทั้งหมดเพิ่มขึ้นจากน้อยกว่า 400 ล้านเป็นมากกว่า 500 ล้านในช่วงเดือนเมษายน 2558 ถึง มีนาคม 2559.
ตัวเลขอาจแตกต่างกันไป แต่การเพิ่มขึ้นอย่างรวดเร็วและความหมายที่ซ่อนอยู่นั้นเป็นจริงมาก นักพัฒนามัลแวร์จะอัปเดตและปล่อยโค้ดที่เป็นอันตรายอย่างต่อเนื่อง โดยปรับแต่งแพ็คเกจซอฟต์แวร์เพื่อใช้ประโยชน์จากช่องโหว่ทันทีที่ค้นพบ
คุณต้องการซอฟต์แวร์ป้องกันไวรัสด้วยหรือไม่?
คำตอบคือใช่ แม้ว่าซอฟต์แวร์ป้องกันไวรัสหลายตัวจะไม่มีประโยชน์อีกต่อไป แต่ระบบของคุณก็ควรมีการป้องกันขั้นพื้นฐาน ขึ้นอยู่กับกิจกรรมประจำวันของคุณ คุณจะรู้ว่าคุณต้องการอะไรที่ก้าวหน้ากว่านี้หรือไม่ อย่างไรก็ตาม การท่องอินเทอร์เน็ตโดยไม่มีการป้องกันใด ๆ จะทำให้คุณตกอยู่ในอันตราย
แต่มันก็ไม่เพียงพอ อย่าลืมอัปเดตเป็นประจำ บริษัทรักษาความปลอดภัยกำลังอัปเดตฐานข้อมูลของตนอยู่ตลอดเวลา และด้วยจำนวนมัลแวร์ใหม่ที่เพิ่มขึ้น คุณจะต้องใช้ความพยายามให้มากที่สุดเท่าที่จะเป็นไปได้ ใครจะรู้ คุณอาจจับได้ว่ามีผู้โจมตีพยายามเจาะเข้าสู่ระบบของคุณ
ดูเพิ่มเติม: