Wirusy i trojany raz po raz infekują komputery PC. Najczęściej niezauważone przez użytkownika, otrzymuje on aplikację jako dokument Worda i nie zdziwiony, klika na niego i otwiera aplikację. W tym momencie jest już zazwyczaj za późno.
Osadzony malware ładuje dowolne inne złośliwe oprogramowanie lub tworzy dostęp do komputera dla atakującego. Nawet jeśli teraz dowiemy się, jaki wirus lub trojan został dołączony do oryginalnego dokumentu, w którym Poczta przekazana z tematem SCAN na adres scan@virustotal.com , nie masz już bezpiecznego komputera. W odpowiedzi na to przekierowanie e-mail wysyłany jest raport, który zawiera raporty od wszystkich dużych firm. Skanery antywirusowe.
W przypadku podejrzenia uszkodzenia należy wyłączyć komputer i wezwać fachowca. np. nas.
Niebezpieczeństwa:
Jeśli infekcja złośliwym oprogramowaniem pozostaje niezauważona, zwykle rozprzestrzenia się na inne komputery, takie jak komputery klientów i pracowników. Infekcja może stać się zakładnikiem Twoich danych.
Jak on to robi?
Jest to wszechstronne, wiele programów przechodzi w stan uśpienia po pobraniu większej ilości złośliwego kodu i czeka na późne godziny wieczorne lub dni późniejsze, zanim rozpocznie swoją pracę. To dodatkowo maskuje źródło infekcji.
Złośliwe oprogramowanie jest zwykle zaprojektowane tak, aby się rozprzestrzeniać i pozostawać w ukryciu na stałe. Rozprzestrzenianie następuje np. poprzez osadzenie się w dokumentach na komputerze lub dyskach sieciowych i czekanie na kolejnego kolegę. Przebieranie i uporczywość mogą być jeszcze bardziej wszechstronne.
Złośliwe oprogramowanie szyfruje np. wszystkie twoje dane w sieci i na kopiach zapasowych, do których mają dostęp, a także oczywiście wszystkie dane na komputerze. Następnie żądają okupu za dane.
Jeśli nic nie zostanie zaszyfrowane, złośliwe oprogramowanie może zainfekować inne dokumenty Worda i wysłać się jako e-mail. Wyobraźnia nie ma granic. Keyloggery rejestrują wszystkie wpisy użytkownika - w ten sposób napastnicy uzyskują np. kolejne dostępy.
Złośliwe oprogramowanie często otwiera zaszyfrowane tunele przez wszystkie zabezpieczenia informatyczne firmy. Dzięki temu napastnicy mogą działać zdalnie, jak w przypadku zdalnej konserwacji.
My, jako eksperci IT i twórcy oprogramowania, możemy w pierwszych krokach przywrócić systemy do działania, przywracając nienaruszone kopie zapasowe lub analizując każdy pojedynczy dokument, jeśli nie ma kopii zapasowej, aby znaleźć złośliwe oprogramowanie w dokumentach. Następnie możemy je wyczyścić.
Ponadto można obserwować zachowanie sieci i w ten sposób znaleźć infekcje. Jeśli na przykład pewien komputer zawsze w nocy wysyła duże ilości danych do Chin, to jest to wskazówka.
Luki bezpieczeństwa w oprogramowaniu:
Dowolny Oprogramowanie prędzej czy później ma luki w zabezpieczeniachniezależnie od tego, czy chodzi o aplikacje internetowe, oprogramowanie czy systemy operacyjne zainstalowane na komputerze. Luka w zabezpieczeniach nie jest jeszcze incydentem podlegającym zgłoszeniu; może być incydentem podlegającym zgłoszeniu tylko wtedy, gdy została aktywnie wykorzystana.
Jak chronić komputery i sieci?
Komputery PC:
- Zawsze aktualizuj oprogramowanie
- masowo polegać na szyfrowaniu
- Stosuj silne hasła i dwuskładnikowe uwierzytelnianie
- Oprogramowanie antywirusowe Nie jest to jednak panaceum, nawet jeśli oprogramowanie antywirusowe jest używane, nie oznacza to, że inne komponenty nie zostały już pobrane lub nie utworzono dostępu, którego nie można wykryć.
- Użyj menedżera haseł, aby ustawić i zarządzać unikalnym hasłem dla każdej aplikacji.
Sieci:
- UTMS, regulowanie i monitorowanie zachowań w sieci, alarmy itp. https://de.wikipedia.org/wiki/Unified_Threat_Management
- Kontrola firewalla, regulacja ruchu sieciowego
- VLANy, rozdzielają ruch sieciowy
- Używaj szyfrowania w sieci
Łańcuch sprawozdawczy:
Największym pytaniem jest zawsze to, kiedy muszę to zgłosić? Faktem jest, że oprogramowanie zawsze jest podatne na luki w zabezpieczeniach, niezależnie od tego, czy jest to duże oprogramowanie. Dostawca oprogramowania Są to firmy takie jak Microsoft, które usuwają liczne luki w zabezpieczeniach w każdy drugi wtorek miesiąca w ramach swoich dni poprawek, lub mali dostawcy oprogramowania, którzy zwykle nie wprowadzają żadnych ulepszeń.
Jeżeli wystąpią szkody, należy je zgłosić jako incydent. Jeśli jednak można było zareagować w porę i nie ma żadnych szkód, to nie ma czego zgłaszać.