登录/注册 帐户

安全

什么是恶意软件?

恶意软件是恶意软件,其中包括作用于用户利益的任何软件。恶意软件可以影响不仅受感染的计算机或设备,而是潜在地任何其他装置中的受感染的设备可以与通信。

恶意软件跨越一切从最简单的计算机蠕虫和木马到最复杂的计算机病毒。

有效IT安全可以减少你的单位面临的恶意软件攻击。常见的网络安全做法包括补丁管理系统上的和访问控制密切的漏洞,以限制来自恶意软件的危害。此外,从你的主要生产系统中分离数据的频繁备份将允许您快速,安全地从恶意软件感染恢复。


为什么是网络安全的恶意软件很重要?

想象一下,你在平均办公室工作。你来了一个上午,放下你的咖啡,然后打开您的计算机上。然后,一切都开始出问题。

而不是你的桌面,你会看到一个血红色的屏幕采用了挂锁和倒计时钟。“您的文件已被加密的,”它说。“如果没有7天支付,您将无法恢复您的文件。”你看看周围。一个接一个,你的同事是在其所有计算机的发现了同样的信息。每一台计算机。

此方案在世界各地的工作场所2017年5月发挥出来,为想哭恶意软件入侵企业,政府机关,甚至是重要的公共服务,如医院。

并非所有恶意软件宣布自己在戏剧性的方式。你甚至不知道有没有你可能会运行恶意软件,但速度放缓您的系统或侵犯您的隐私。有些项目旨在逃避检测,只有精确的条件下进行明显的活动。

你可能不能够阻止恶意软件,但你可以降低它的赔率通过保持知情,保持合理的安全做法破坏您的操作。


恶意软件类型

为了更好地了解恶意软件可以做,以及如何减少你的风险,它有助于它分成两类。这些类别可以重叠和恶意软件开发者和操作者经常依赖于技术的组合。

恶意软件需要一种方法来传播,以及代码实现其预期目标。你可以认为这是一个传递系统和有效载荷。

输送系统

特洛伊木马:诱骗用户安装它

虫:将自身复制


可结合:

利用:使用软件的漏洞来获取对系统的访问

网络钓鱼:诱骗用户提供信息,可用于访问

Rootkit的或的bootkit:收益逃避检测的管理权限,并获得更多的控制

有效载荷

广告软件:显示器不需要广告

僵尸网络:外部控制下的地方的装置

Cryptocurrency矿工:使用的计算能力用于cryptocurrency工作

勒索:资金需求

间谍软件检测:通过一个键盘记录或其他手段偷偷收集数据

其他损害:数据破坏,破坏,破坏

特洛伊木马

特洛伊木马,通常只是被称为木马,通过社会工程学传播。通过使自己看起来像别的东西,木马怂恿不知情的用户安装它。一个常见的策略是攻击者诱使用户打开恶意软件安装文件或网页链接。在其他情况下,用户可能安装似乎是一个应用程序有益样一个漂亮的浏览器工具栏或一个有趣的表情符号键盘,但也包含恶意软件。另一种木马技术涉及编写自动安装恶意软件到一个USB记忆棒,并给予记忆棒到毫无戒心的用户。

蠕虫

蠕虫蠕动到他们不想地方。第一实验计算机蠕虫,它只是做自己的复制品,是约在20世纪70年代。更具破坏性的出现在20世纪80年代的蠕虫,并成为第一个广为人知的计算机病毒,通过软盘从PC到PC蔓延并破坏他们不得不访问文件。随着互联网变得普遍,恶意软件开发设计的蠕虫病毒将自己在网络上复制,使他们能够连接互联网的组织和用户的早期威胁。

漏洞

一个开拓可能被非法使用,使软件在软件中的一个漏洞做什么它的目的是做一些事情之外。一个恶意软件可能使用一个漏洞进入系统或从系统到另一个系统的一部分移动。许多攻击依靠已知漏洞(也被称为的CVE)上,并非所有用户保持他们的系统是最新的安全补丁的事实计数。较少见的,零日漏洞需要已无法修复的软件维护的关键漏洞的优势。

网络钓鱼

网络钓鱼是社会工程的一种形式,即攻击者试图欺骗某人交出了敏感信息,通过欺诈性的要求,如伪造的电子邮件。作为一项战略,以获取密码和登录凭据,网络钓鱼攻击,有时一个前兆恶意软件攻击。

rootkits和bootkits

Rootkit是一套软件工具,设计了一个系统,以获得完全控制,然后掩盖其踪迹。有效的rootkit替换系统的正常行政管制。一的bootkit是一种先进的一种的rootkit感染是在内核级的系统,因此具有更大的控制权,并就更难察觉。

广告软件和间谍软件

广告软件杂波与不需要的广告您的设备。它的近亲间谍软件收集的信息和其他地方发送。间谍软件的范围可以从监测的网络活动,以先进的间谍工具跟踪器。间谍软件可以包括按键记录器或击键记录程序,它记录任何用户类型。除了侵犯您的隐私,间谍软件和广告软件会减慢你的系统,并堵塞网络。

僵尸网络

僵尸网络的恶意软件变成一个设备的控制权交给外方,使受感染的设备的大型网络的设备的一部分。僵尸网络通常被用来进行分布式拒绝服务(DDoS)攻击,发送垃圾邮件,或水雷cryptocurrency。网络上的任何不安全的设备可能会受到感染。僵尸网络通常有手段来发展他们的设备的网络,并有足够的复杂进行同时或顺序多个恶意活动。例如,未来2016使用的Internet连接相机和家用路由器的恶意软件攻击,形成了大规模的DDoS攻击的僵尸网络。

勒索

勒索软件是恶意软件,需要支付的东西。许多常见类型的勒索加密文件在用户的系统上和需求比特币赎金以换取解密密钥。勒索在2000年代中期开始突出,仍然是最严重和最广泛的计算机安全威胁之一。

其他损害

有时,恶意软件开发者或运营商的目标是摧毁数据或碰坏。早在勒索是一个问题,第一个恶意程序,以获得大众媒体的关注之一是米开朗基罗病毒于1992年,试图在特定日期覆盖被感染PC的磁盘驱动器,3月6日多年以后,在2000年,ILOVEYOU病毒从用户到用户在Visual Basic脚本的形式传播作为电子邮件附件。在执行时,它删除各种文件和在用户的地址簿中通过电子邮件发送其自身的副本给大家。

这些病毒通过现代恶意软件的标准显得古色古香。考虑的例子Stuxnet蠕虫。在2010年,安全社区发现了一个令人费解的和高度复杂的蠕虫设计与特定类型的工业设备的篡改。许多安全专家认为Stuxnet病毒是由美国和以色列政府破坏伊朗的核武器计划工程。(没有政府正式宣称对此事负责。)如果是这样,这是一个新出现的一种恶意软件的一个例子:一个国家发起网络攻击。


你怎么能保卫自己免受恶意软件?

抵御恶意软件的最佳方式是不被感染摆在首位。虽然防病毒或反恶意软件可以帮助,还有很多其他的步骤,你今天可以用来提高你的韧性。

减少攻击面

最小化系统,应用程序和端口暴露于互联网。

用户教育

用户应该学会可疑的电子邮件中的链接和附件,甚至那些看起来真实。

发现

您检测到恶意软件感染越早,就可以更快地修复被感染的系统。请记住,有些恶意软件被设计为隐藏。防病毒或反恶意软件工具需要定期更新他们的检测签名,这是一个很好的做法,代替多个恶意软件检测方法。

补丁管理

由于软件维护使它成为一个惯例补丁的安全漏洞,尽快,运行电流降低软件的恶意软件感染的风险。有效的补丁管理手段确保整个组织的所有系统得到及时的安全补丁。检查更新频繁并应用它们,以防止已知漏洞。

访问控制

管理控制应限制在信任的应用程序和用户谁真正需要它。这样,如果恶意软件攻击你的电脑,就会有困难时感染您的系统的核心功能。检查定期的行政管制。

数据备份和加密

正确的数据的安全性可以在恶意软件攻击期间做出了巨大的差异。如果最坏的情况发生,恶意软件进入你的系统,你就可以将故障转移到感染之前做了一个干净的备份。简单来说,本装置保持备份数据分离,所以恶意软件不能破坏或擦除。这也是很好的做法,以保持加密的数据,因此任何数据的恶意软件exfiltrates实际上没用。在实践中,这可能需要的策略,将根据您的组织的规模和复杂程度相结合。对于大型组织而言,软件定义存储betway西汉姆联溶液在备份和加密选项混合云环境提供内容广泛程度的灵活性。

所有计算机系统都有漏洞和恶意软件开发者都在寻找和利用它们持久。这使得恶意软件的安全性,从未停止发展的一个主题。

Red Hat的技术指南IT安全在如何建立安全政策,流程和过程的详细信息。

信托红帽

Linux平台

红帽企业Linux是一个稳定,可靠的基础,是灵活,足以以推出新的应用,虚拟化环境,并创建一个安全的混合云,全部由我们屡获殊荣的支持。


IT管​​理

最简单的方法来管理高效和符合IT运营红帽的基础设施。可帮助您构建一个基于标准的,安全的环境中建立信任的内容库和流程。

betway西汉姆联

软件定义的文件存储平台来处理大容量的任务,如备份betway西汉姆联和归档以及数据分析和虚拟化的高性能任务。betway手机地址它的工作原理特别好容器和流媒体。

betway西汉姆联

软件定义的对象存储平台,还提供了接口,用于块和文件存betway西汉姆联储。它支持云计算基础设施,媒体库,备份和恢复系统和数据的湖泊。它的工作原理特别好与Red HatOpenStack®平台。