Общие сведения об угрозе вредоносных программ

Завершено

Компьютерные системы, взаимодействующие напрямую с пользователями, считаются системами конечных точек. Системы на таких устройствах, как ноутбуки, смартфоны и компьютеры, должны быть защищены, чтобы предотвратить их использование в качестве шлюзов для атак на сетевые системы организации. С учетом современной тенденции по использованию собственных устройств это даже означает защиту персональных устройств, имеющих доступ к вашим бизнес-ресурсам.

Новости заполнены историями о организациях случайно утечки персональных данных. Часто эти несчастные случаи являются результатом плохой практики безопасности или преднамеренной атаки. Хакеры получают доступ к системам путем олицетворения реального пользователя или каким-то образом вставляя вредоносные программы на компьютер или устройство с авторизованным доступом к сети.

Что такое вредоносное ПО?

Вредоносная программа — это вредоносное программное обеспечение, предназначенное для повреждения компьютера или сети. Она часто использует уязвимости в программном обеспечении, а также может устанавливаться пользователями, не подозревающими о последствиях.

Вредоносная программа может принимать несколько форм.

  • Вирусы
  • Вирусы-черви
  • Вредоносные программы типа "Троянский конь"

Вирусы

Компьютерному вирусу, как живому, требуется хозяин для существования. Вирусы — это фрагменты кода, которые добавляются к существующим программам и документам или скрываются в защищенных областях жесткого диска, таких как загрузочный сектор, что затрудняет их обнаружение и удаление. Вирус запускается вместе с зараженной программой (часто незаметно для пользователя) и может выполнять вредоносные действия с данными пользователя или другими файлами. Если зараженный компьютер отправляет файл на другой компьютер, он может распространить вирус вместе с данными. Именно такое поведение и определяет компьютерный вирус: он функционирует внутри других программ и требует вмешательство человека для распространения.

Ниже приведены некоторые примеры вирусов: ILOVEYOU, Шамун и CIH (вирус ЧАЭС).

Вирусы-черви

Вирус-червь — это часть автономного программного обеспечения, которая копирует себя через компьютерную сеть. Как и вирус, червь предназначен для дублирования себя. Но вместо скрытия в существующих файлах червь существует как отдельная программа, которая может заразить другие компьютеры без участия человека. Червь часто перемещается по компьютерной сети, работающей в фоновом режиме на зараженном компьютере. Оттуда он использует известные уязвимости в компьютерном программном обеспечении для обнаружения и заражения других подключенных устройств.

Ниже приведены некоторые примеры червей: Мелисса, Код Red и Stuxnet.

Вредоносные программы типа "Троянский конь"

Все знают историю о Трое и деревянном коне, который использовался для проникновения в город. Эта вредоносная программа имеет такое название, так как пытается выдать себя за то, чем не является. Троянские кони считаются наиболее опасным типом вредоносных программ из-за заложенных в них возможностей. Они распространяются под видом полезной служебной программы, которую пользователь хочет установить. Так как пользователь авторизует установку, эта вредоносная программа часто получает доступ к файлам пользователя, включая конфиденциальные или частные данные. Кроме того, троянские лошади часто устанавливают внутренние серверы, чтобы позволить хакерам на компьютер, или средства ведения журнала ключей для захвата нажатий клавиш, таких как пароли или кредитные карта. В отличие от других типов вредоносных программ троянские кони не предназначены для обширной саморепликации. Они проектируются специально для управления отдельными зараженными компьютерами или нарушения их работы.

Ниже приведены некоторые примеры троянских лошадей: Gh0st RAT, Зев и Шедун (на Android).

Как устанавливаются вредоносные программы?

Существует несколько способов первоначального попадания вредоносных программ на компьютер.

  1. Прямая установка. Сейчас большинство программного обеспечения распространяется через Интернет. Пользователи могут скачать и установить программное обеспечение из различных источников. Вредоносная программа может быть установлена без знаний пользователя или с помощью авторизованного скачивания, который был изменен. Этот подход также распространяется на зараженные диски (например, USB-накопители), подключаемые к компьютеру.

  2. Уязвимость. Дефект или ошибка в работе программного обеспечения, такого как браузер или даже операционная система, могут разрешить установку вредоносных программ на компьютер. В этом случае вредоносная программа использует изъян в системе безопасности, чтобы получить доступ с правами администратора или передать зараженные файлы на компьютер.

  3. Черный вход. Вредоносные программы также можно установить с помощью разработанного открытия слева в программном обеспечении. Такой черный ход часто используют для тестирования и отладки. Если серверная часть остается на месте и выпущена в рабочую среду, ее можно использовать для получения доступа к компьютеру или сети.

Защита от вредоносных программ

Существует несколько ключевых стратегий, которые можно использовать вместе с Microsoft Defender для облака для защиты компьютеров и сети от вредоносных программ.

  • Обновляйте свои серверы до актуальных версий исправлений и ОС. Defender для облака автоматически оповещает о том, что отслеживаемые системы не находятся в состоянии.
  • Установите антивредоносную программу, например Microsoft Antimalware для облачных служб и виртуальных машин, которая помогает обнаруживать и устранять вирусы, шпионское ПО и другие вредоносные программы.
  • Используйте брандмауэры для блокировки сетевого трафика. Defender для облака выявляет открытый трафик для виртуальных машин и серверов и предоставляет инструкции для активации встроенных возможностей брандмауэра Azure.
  • Для отслеживания состояния защиты от вредоносных программ интегрируйте антивредоносное решение с Defender для облака.

Последний шаг имеет решающее значение для создания полноценного плана мониторинга. Defender для облака выявляет такие проблемы, как обнаруженные угрозы и недостаточная защита, которые могут сделать ваши виртуальные машины и компьютеры уязвимыми. Используя информацию о проблемах защиты конечных точек, можно определить план устранения любых обнаруженных проблем.