Omówienie zagrożeń związanych ze złośliwym oprogramowaniem

Ukończone

Systemy komputerowe, z których korzystają bezpośrednio użytkownicy, to systemy punktów końcowych. Systemy na urządzeniach, takich jak laptopy, smartfony i komputery, powinny być zabezpieczone. Zabezpieczanie tych urządzeń uniemożliwia im działanie jako bramy w przypadku ataków zabezpieczających w systemach sieciowych organizacji. W dzisiejszym świecie "przynieś własne urządzenia" oznacza to nawet ochronę urządzeń osobistych, które mają dostęp do zasobów biznesowych.

Wiadomości są wypełnione opowieściami o organizacjach, które przypadkowo wyciekają dane osobowe. Często te wypadki są wynikiem słabych praktyk zabezpieczeń lub celowych ataków. Hakerzy uzyskują dostęp do systemów, personifikując rzeczywistego użytkownika lub przez wstawienie złośliwego oprogramowania na komputer lub urządzenie z autoryzowanym dostępem do sieci.

Co to jest złośliwe oprogramowanie?

Złośliwe oprogramowanie to kod, który powoduje uszkodzenie komputera lub sieci. Często wykorzystuje ono luki w zabezpieczeniach lub jest instalowane przez nieświadomych użytkowników.

Wyróżniamy kilka rodzajów złośliwego oprogramowania:

  • Wirusy
  • Robaki
  • Konie trojańskie

Wirusy

Wirus komputerowy, jak wirus żywy, wymaga hosta do życia. Wirusy to bity kodu, które dołączają do istniejących programów i dokumentów lub ukrywają się w chronionych obszarach dysku twardego, takich jak sektor rozruchowy. Ponieważ są one ukryte w obszarach chronionych, mogą być trudne do znalezienia i usunięcia. Po uruchomieniu zainfekowanego programu wirus jest wykonywany, często bez zauważenia czegokolwiek przez użytkownika. Następnie może wykonywać złośliwe działania na danych użytkownika lub innych plikach. Ekspansja wirusa odbywa się za pośrednictwem zainfekowanych plików, przesyłanych między komputerami. Charakterystyczne cechy wirusa komputerowego obejmują dołączanie się do innych programów i ekspansję dzięki interakcji użytkownika.

Oto kilka przykładów wirusów: ILOVEYOU, Shamoon i CIH (wirus Czarnobyl).

Robaki

Robak to autonomiczny fragment oprogramowania, które kopiuje się za pośrednictwem sieci komputerowej. Podobnie jak wirus, robak jest przeznaczony do duplikowania się. Ale zamiast ukrywać się w istniejących plikach, robak istnieje jako oddzielny program, który może zainfekować inne komputery bez udziału człowieka. Robak często podróżuje przez sieć komputerową, działając w tle na zainfekowanym komputerze. Z tego miejsca używa znanych luk w zabezpieczeniach w oprogramowaniu komputerowym do lokalizowania i infekowania innych podłączonych urządzeń.

Oto kilka przykładów robaków: Melissa, Code Red i Stuxnet.

Konie trojańskie

Historia drewnianego konia, użytego do ataku na Troję, jest powszechnie znana. Nazwa tego złośliwego oprogramowania wynika z jego natury: „ukrywa” ono swój rzeczywisty cel. Konie trojańskie są uważane za najbardziej niebezpieczny typ złośliwego oprogramowania ze względu na to, co często są przeznaczone do zrobienia. Są one rozpowszechniane przez maskowanie jako przydatne narzędzie programowe, które użytkownik chce zainstalować. Ponieważ użytkownik autoryzuje instalację, to złośliwe oprogramowanie często uzyskuje dostęp do plików użytkownika, w tym poufnych lub prywatnych danych. Ponadto konie trojańskie często instalują backdoors, aby pozwolić hakerom na komputer lub rejestratory kluczy w celu przechwytywania naciśnięć klawiszy, takich jak hasła lub karty kredytowe. W przeciwieństwie do innych typów złośliwego oprogramowania konie trojańskie nie są przeznaczone do replikacji się szeroko - są przeznaczone specjalnie do kontrolowania lub niszczenia określonych komputerów, które infekują.

Niektóre przykłady koni trojańskich to: Gh0st RAT, Zeus i Shedun (w systemie Android).

W jaki sposób odbywa się instalacja złośliwego oprogramowania?

Istnieje kilka sposobów umożliwiających wprowadzenie złośliwego oprogramowania na komputer.

  1. Bezpośrednia instalacja. Dostarczanie większości oprogramowania odbywa się obecnie przez Internet. Użytkownicy mają warunek pobierania i instalowania oprogramowania z różnych źródeł. Złośliwe oprogramowanie można zainstalować bez wiedzy użytkownika lub za pośrednictwem autoryzowanego pobierania, które zostały naruszone. Metoda ta obejmuje także użycie zainfekowanych dysków (takich jak dyski USB) podłączanych do komputera.

  2. Luki w zabezpieczeniach. Usterka lub usterka w uruchomionym oprogramowaniu, takim jak przeglądarka. Może nawet znajdować się w systemie operacyjnym i umożliwić instalację złośliwego oprogramowania na komputerze. Luka w zabezpieczeniach wykorzystywana jest wtedy do uzyskania dostępu administratora lub wprowadzenia zainfekowanych plików na komputer.

  3. Tylne wejście. Złośliwe oprogramowanie można również zainstalować za pomocą zaprojektowanego otwierania w lewo w oprogramowaniu. Te backdoors są często umieszczane w celu testowania i debugowania. Jeśli backdoor pozostanie w miejscu i zwolniony do produkcji, można go wykorzystać, aby uzyskać dostęp do komputera lub sieci.

Ochrona przed złośliwym oprogramowaniem

Istnieje kilka kluczowych strategii, których można użyć wraz z Microsoft Defender dla Chmury w celu ochrony komputerów i sieci przed złośliwym oprogramowaniem.

  • Dbaj o aktualność serwerów przy użyciu najnowszych poprawek i wersji systemu operacyjnego. Defender dla Chmury automatycznie powiadamia o niezaznaczaniu monitorowanych systemów.
  • Zainstaluj oprogramowanie chroniące przed złośliwym kodem, takie jak Microsoft Antimalware dla usług Azure Cloud Services i maszyn wirtualnych, aby łatwiej wykrywać i usuwać wirusy, programy szpiegujące oraz inne złośliwe oprogramowanie.
  • Blokuj ruch sieciowy za pomocą zapór. Defender dla Chmury identyfikuje otwarty ruch do maszyn wirtualnych i serwerów oraz zawiera instrukcje dotyczące aktywowania wbudowanych funkcji zapory platformy Azure.
  • Zintegruj rozwiązanie chroniące przed złośliwym kodem z Defender dla Chmury, aby monitorować stan ochrony przed złośliwym kodem.

To ostatnie działanie jest kluczowe dla uzyskania kompletnego planu monitorowania. Defender dla Chmury wyróżnia problemy, takie jak wykryte zagrożenia i niewystarczająca ochrona, które sprawiają, że maszyny wirtualne i komputery są narażone na zagrożenia. Korzystając z informacji na temat problemów z programem Endpoint Protection, możesz utworzyć plan rozwiązania wszelkich zidentyfikowanych problemów.