Trace Id is missing
Pereiti prie pagrindinio turinio
„Microsoft“ sauga

Kas yra kenkėjiškos programos?

Sužinokite daugiau apie tai, kaip kenkėjiškos programos veikia ir kaip galite apsisaugoti ir apsaugoti savo įmonę nuo tokio tipo kibernetinių atakų.

Kenkėjiškų programų apibrėžimas

Kenkėjiška programinė įranga apima kenkėjiškas programas arba kodą, kurie sugadina arba sutrikdo įprastą galinio punkto įrenginių naudojimą. Kai įrenginys užkrėstas kenkėjiška programa, galite susidurti su neteisėta prieiga, pažeistais duomenimis arba gali būti užblokuota jūsų prieiga prie įrenginio, kol nesumokėsite išpirkos.

Žmonės, platinantys kenkėjiškas programas, vadinami kibernetiniais nusikaltėliais, yra finansiškai motyvuoti ir naudoja užkrėstus įrenginius atakoms vykdyti, pvz., gauti banko kredencialus, rinkti asmeninę informaciją, kuri gali būti parduodama, parduoti prieigą prie kompiuterių išteklių arba iš aukų išgauti mokėjimų informaciją.

Kaip veikia kenkėjiškos programos?

Kenkėjiškos programos apgaulės būdu trikdo įprastą įrenginio veikimą. Kai kibernetinis nusikaltėlis gauna prieigą prie jūsų įrenginio naudodamas vieną ar kelis skirtingus būdus, pvz., sukčiavimo apsimetant el. laišką, užkrėstą failą, sistemos ar programinės įrangos pažeidžiamumą, užkrėstą USB „flash“ atmintinę arba kenkėjišką svetainę, jis pasinaudoja šia situacija, surengdamas papildomas atakas, gaudamas paskyros kredencialus, rinkdamas asmeninę informaciją, kad galėtų parduoti, pardavinėdamas prieigą prie kompiuterijos išteklių arba iš aukų išgaudamas mokėjimus.

Bet kas gali tapti kenkėjiškos programos atakos auka. Nors kai kurie žmonės gali žinoti, kaip pastebėti tam tikrus būdus, kuriais įsilaužėliai bando naudoti kenkėjiškas programas, pvz., žinodami, kaip atpažinti sukčiavimo apsimetant el. laišką, kibernetiniai nusikaltėliai yra gudrūs ir nuolat tobulina savo metodus, kad neatsiliktų nuo technologijų ir saugos patobulinimų. Kenkėjiškų programų atakos taip pat atrodo ir veikia skirtingai, atsižvelgiant į kenkėjiškos programinės įrangos tipą. Pavyzdžiui, kažkas tapęs šakninio rinkinio atakos auka, gali to net nežinoti, nes tokio tipo kenkėjiška programa sukurta taip, kad kuo ilgiau liktų nepastebėta.

Štai keletas būdų, kaip kibernetiniai nusikaltėliai bando įdiegti kenkėjiškas programas į įrenginius.

Kenkėjiškų programų tipai

Kenkėjiškų programų būna labai įvairių – toliau pateikta keletas labiausiai paplitusių tipų.

Sukčiavimas apsimetant
 Sukčiavimo apsimetant ataka dedasi patikimu šaltiniu, kuris gali pavogti slaptą informaciją per el. laiškus, svetaines, teksto žinutes ar kitas elektroninių ryšių formas. Šios atakos suteikia kenkėjiškų programų pristatymo mechanizmą. Populiariausios atakos vagia vartotojų vardus, slaptažodžius, kredito kortelių duomenis ir bankininkystės informaciją. Dėl tokio tipo kenkėjiškų programų atakų gali įvykti tapatybės vagystė arba pinigai gali būti pavogti tiesiogiai iš kieno nors asmeninės banko sąskaitos arba kredito kortelės.

Pavyzdžiui, kibernetinis nusikaltėlis gali apsimesti gerai žinomu banku ir siųsti el. laišką, įspėjantį asmenį, kad jo paskyra buvo įšaldyta dėl įtartinos veiklos, ir paraginti jį spustelėti saitą el. laiške, kad išspręstų problemą. Spustelėjus saitą, įdiegiama kenkėjiška programa.

Šnipinėjimo programos
Šnipinėjimo programa veikia įsidiegdama save įrenginyje be kitų asmenų sutikimo arba nepateikdama atitinkamo pranešimo. Įdiegus, jis gali stebėti elgseną internete, rinkti slaptą informaciją, keisti įrenginio parametrus ir sumažinti įrenginio našumą.

Reklamos programos
Kaip ir šnipinėjimo programa,reklamos programa įdiegia save į įrenginį be kitų asmenų sutikimo. Tačiau reklamos programos atveju daugiausia dėmesio skiriama agresyvios reklamos, dažnai iššokančios, rodymui, siekiant gauti pinigų už spustelėjimus. Šios reklamos dažnai lėtina įrenginių našumą. Pavojingesnio tipo reklamos programa taip pat gali įdiegti papildomą programinę įrangą, keisti naršyklės parametrus ir padaryti įrenginį pažeidžiamą kitų kenkėjiškų programų atakoms.

Virusai
Virusai sukurti taip, kad trukdytų įrenginiui normaliai veikti įrašydami, sugadindami arba naikindami jo duomenis. Jie dažnai išplinta į kitus įrenginius, apgaulės būdu priversdami žmones atidaryti kenkėjiškus failus.

Pažeidžiamumo išnaudojimas ir išnaudojimo rinkiniai
Išnaudojami pažeidžiamumai programinėje įrangoje siekiant apeiti kompiuterių saugos priemones įrenginiui užkrėsti. Kenkėjiški programišiai ieško pasenusių sistemų, kuriose yra kritinių spragų, tada išnaudoja jas įdiegdami kenkėjiškas programas. Į pažeidžiamumo išnaudojimo programą įtraukdami apvalkalo kodą kibernetiniai nusikaltėliai gali atsisiųsti daugiau kenkėjiškų programų, kurios užkrečia įrenginius ir prasiskverbia į organizacijas.

Pažeidžiamumo išnaudojimo rinkiniai apima pažeidžiamumo išnaudojimo programų rinkinį, kuris ieško įvairių tipų programinės įrangos pažeidžiamumų. Jei jų aptinkama, šie rinkiniai įdiegia papildomas kenkėjiškas programas. Programinė įranga, kuri gali būti užkrėsta, apima „Adobe Flash Player“, „Adobe Reader“, žiniatinklio naršykles, „Oracle Java“ ir „Sun Java“. „Angler“ / „Axpergle“, „Neutrino“ ir „Nuclear“ yra keletas įprastų išnaudojimo rinkinių tipų.

Pažeidžiamumo išnaudojimo programos ir rinkiniai paprastai remiasi kenkėjiškomis svetainėmis arba el. pašto priedais, kad pažeistų tinklą ar įrenginį, tačiau kartais jie taip pat slepiasi teisėtose svetainėse, tai svetainei apie tai net nežinant.

Kenkėjiška programa be failų
Šio tipo kibernetinė ataka apima kenkėjišką programą, kuri nepriklauso nuo failų (pvz., užkrėsto el. pašto priedo), kad pažeistų tinklą. Pavyzdžiui, ji gali patekti per kenkėjiškus tinklo paketus, kurie išnaudoja pažeidžiamumą, o po to įdiegia kenkėjišką programą, kuri yra tik branduolio atmintyje. Failų neturinčias grėsmes ypač sunku rasti ir pašalinti, nes dauguma antivirusinių programų nėra sukurtos programinei-aparatinei įrangai nuskaityti.

Kenkėjiškos makrokomandos
Galbūt jau žinote apie makrokomandas, leidžiančias greitai automatizuoti įprastas užduotis. Kenkėjiškos makrokomandos pasinaudoja šia funkcija užkrėsdamos el. pašto priedus ir ZIP failus. Norėdami priversti žmones atidaryti failus, kibernetiniai nusikaltėliai dažnai slepia kenkėjiškas programas failuose, užmaskuotuose kaip sąskaitos faktūros, kvitai ir teisiniai dokumentai.

Anksčiau kenkėjiškos makrokomandos buvo dažnesnės, nes makrokomandos būdavo automatiškai paleidžiamos atidarius dokumentą. Tačiau naujausiose „Microsoft Office“ versijose makrokomandos pagal numatytuosius parametrus yra išjungtos, o tai reiškia, kad kibernetiniai nusikaltėliai, kurie tokiu būdu užkrečia įrenginius, turi įtikinti vartotojus įjungti makrokomandas.

Išpirkos reikalaujančios programos
Išpirkos reikalaujanti programinė įranga yra kenkėjiška programinė įranga, kuri kelia grėsmę aukai, nes naikina arba blokuoja prieigą prie svarbių duomenų, kol bus sumokėta išpirka. Žmogaus valdomos išpirkos reikalaujančių programų atakos taikosi į organizaciją per įprastas netinkamas sistemos ir saugos konfigūracijas, kurios leidžia įsiskverbti į organizaciją, naršyti įmonės tinkle ir prisitaikyti prie aplinkos bei bet kokių spragų. Įprastas būdas gauti prieigą prie organizacijos tinklo, kad būtų galima įdiegti išpirkos reikalaujančią programą, yra per kredencialų vagystes, kai kibernetinis nusikaltėlis gali pavogti faktinius darbuotojo kredencialus, kad juo apsimestų ir gautų prieigą prie savo paskyrų.

Įsilaužėliai, naudojantys žmogaus valdomą išpirkos reikalaujančią programą, taikosi į dideles organizacijas, nes jos gali mokėti didesnę išpirką nei vidutinis asmuo, dažnai daug milijonų dolerių. Dėl didelio poveikio, susijusio su šio masto pažeidimu, daugelis organizacijų nusprendžia sumokėti išpirką, kad nebūtų nutekinti slapti duomenys ir nerizikuotų nukentėti nuo tolesnių kibernetinių nusikaltėlių atakų, nors mokėjimas ir negarantuoja, kad bus to išvengta.

Didėjant žmogaus valdomų išpirkos reikalaujančių programų atakų mastui, šias atakas rengiantys nusikaltėliai tampa vis geriau organizuoti. Iš tiesų, daugelyje išpirkos reikalaujančių programų operacijų dabar naudojamas išpirkos reikalaujančios programos kaip paslaugos modelis, t. y. nusikaltėlių programų kūrėjų grupė sukuria pačią išpirkos reikalaujančią programą, o tada samdo kitus kibernetinius nusikaltėlius, kad jie įsilaužtų į organizacijos tinklą ir įdiegtų išpirkos reikalaujančią programą, pasidalydami pelną tarp dviejų grupių sutartu tarifu.

Šakniniai rinkiniai
Kai kibernetinis nusikaltėlis naudoja šakninį rinkinį, jis slepia kenkėjiškas programas įrenginyje tiek, kiek įmanoma, kartais net metus, kad jis nuolat vogtų informaciją ir išteklius. Perimdamas ir pakeisdamas standartinius operacinės sistemos procesus, šakninis rinkinys gali pakeisti informaciją, kurią jūsų įrenginys praneša apie save. Pavyzdžiui, įrenginys, užkrėstas šakniniu rinkiniu, gali nerodyti tikslaus veikiančių programų sąrašo. Šakniniai rinkiniai taip pat gali suteikti administratoriaus arba didesnes įrenginių teises kibernetiniams nusikaltėliams, kad jie galėtų visiškai valdyti įrenginį ir atlikti galimai kenkėjiškus veiksmus, pvz., pavogti duomenis, šnipinėti auką ir įdiegti papildomų kenkėjiškų programų.

Tiekimo grandinės atakos
Šio tipo kenkėjiškos programos taikosi į programinės įrangos kūrėjus ir teikėjus, pasiekdamos šaltinio kodus, kurdamos procesus arba atnaujindamos patikimų programų mechanizmus. Kai kibernetinis nusikaltėlis aptinka nesaugų tinklo protokolą, neapsaugotą serverio infrastruktūrą arba nesaugią programavimo praktiką, jis įsilaužia, pakeičia šaltinio kodus ir paslepia kenkėjiškas programas kūrimo ir naujinimo procesuose.

Techninio palaikymo sukčiai
Tai paplitusi problema, kai sukčiai naudoja gąsdinimo taktiką, kad priverstų vartotojus mokėti už nereikalingas techninės pagalbos paslaugas, kurios gali būti reklamuojamos kaip sprendžiančios su įrenginiu, platforma ar programine įranga susijusią netikrą problemą. Kai naudojamos tokio tipo kenkėjiškos programos, kibernetinis nusikaltėlis gali kam nors tiesiogiai paskambinti ir apsimesti programinės įrangos įmonės darbuotoju. Įgiję kieno nors pasitikėjimą, įsilaužėliai dažnai ragina potencialias aukas įdiegti programas arba suteikti nuotolinę prieigą prie savo įrenginių.

Trojos arkliai
Trojos arkliai veikia tokiu pagrindu, kad vartotojas nežinodamas juos atsisiunčia, nes atrodo, kad jie yra teisėti failai arba programos. Atsisiuntus, jie gali:

  • Atsisiųsti ir įdiegti papildomas kenkėjiškas programas, pvz., virusus arba kirminus.
  • Naudoti užkrėstą įrenginį sukčiavimui spustelėjus.
  • Įrašyti klavišų paspaudimus ir svetaines, kuriose lankotės.
  • Siųsti informaciją (pvz., slaptažodžius, prisijungimo informaciją ir naršymo retrospektyvą) apie užkrėstą įrenginį kenkėjiškam programišiui.
  • Suteikti kibernetiniams nusikaltėliams galimybę valdyti užkrėstą įrenginį.

Nepageidautina programinė įranga
Kai įrenginyje yra nepageidautinos programinės įrangos, vartotojas gali patirti pakeistą žiniatinklio naršymo patirtį, atsisiuntimų ir diegimų valdymą, klaidinančius pranešimus ir neleistinus įrenginio parametrų pakeitimus. Kai kuri nepageidautina programinė įranga būna kartu su programine įranga, kurią žmonės ketina atsisiųsti.

Kirminai
Dažniausiai randamas el. pašto prieduose, teksto žinutėse, failų bendrinimo programose, socialinių tinklų svetainėse, bendrai naudojamame tinkle ir keičiamuosiuose diskuose, kirminas sklinda per tinklą išnaudodamas saugos pažeidžiamumus ir save kopijuodamas. Atsižvelgiant į kirmino tipą, jis gali pavogti slaptą informaciją, pakeisti saugos parametrus arba neleisti pasiekti failų.

Kriptovaliutos kasybos programos
Didėjant kriptovaliutų populiarumui, kasyba tapo pelninga praktika. Kriptovaliutos kasybos programos naudoja įrenginio skaičiavimo išteklius kriptovaliutų gavybai. Užkrėtimas šio tipo kenkėjiškomis programomis dažnai prasideda nuo el. pašto priedo, kuris bando įdiegti kenkėjišką programą, arba nuo svetainės, kuri išnaudoja spragas žiniatinklio naršyklėse arba naudojasi kompiuterio apdorojimo galia, kad įtrauktų kenkėjiškas programas į įrenginius.

Naudodamos sudėtingus matematinius skaičiavimus, kriptovaliutos kasybos programos tvarko blokų grandinės didžiąją knygą, kad pavogtų kompiuterijos išteklius, leidžiančius kasėjams kurti naujas monetas. Kasybai naudojama didelė kompiuterio apdorojimo galia siekiant pavogti sąlyginai nedidelį kriptovaliutų kiekį. Dėl šios priežasties kibernetiniai nusikaltėliai dažnai dirba komandose, kad maksimaliai padidintų našumą ir pasidalytų pelną.

Visgi ne visos kriptovaliutos kasybos programos yra nusikalstamos, kartais asmenys ir organizacijos įsigyja aparatūrą ir elektroninę galią teisėtais kasybos tikslais. Šis veiksmas tampa nusikalstamu, kai kibernetinis nusikaltėlis įsiskverbia į įmonės tinklą jai nežinant, kad naudotų jos skaičiavimo galią gavybos tikslais.

Apsauga nuo kenkėjiškų programų

Nors bet kas gali tapti kenkėjiškų programų atakos auka, yra daug būdų, kaip to išvengti.

Įdiekite antivirusinę programą
Geriausias būdas apsisaugoti yra prevencija. Organizacijos gali blokuoti arba aptikti daugelį kenkėjiškų programų atakų naudodamos patikimą saugos sprendimą arba apsaugos nuo kenkėjiškų programų tarnybą, pvz., „Microsoft“ galinio punkto sargybą arba „Microsoft“ sargybos antivirusinę programą. Kai naudojate panašią programą, jūsų įrenginys pirmiausia nuskaito visus failus arba saitus, kuriuos bandote atidaryti, kad įsitikintų jų saugumu. Jei failas arba svetainė yra kenkėjiška, programa jus įspės ir pasiūlys neatidaryti. Šios programos taip pat gali pašalinti kenkėjiškas programas iš įrenginio, kuris jau užkrėstas.

Įdiekite pažangią el. pašto ir galinio punkto apsaugą
Padėkite išvengti kenkėjiškų programų atakų naudodami „Microsoft Defender“, skirtą „Office 365“, kuri nuskaito saitus bei priedus el. laiškuose ir bendradarbiavimo įrankiuose, pvz., „SharePoint“, „OneDrive“ ir „Microsoft Teams“. Kaip „Microsoft Defender“ XDR dalis, „Defender“, skirta „Office 365“, siūlo aptikimo ir reagavimo galimybes, leidžiančias pašalinti kenkėjiškų programų atakų grėsmę.

Taip pat „Microsoft Defender“ XDR dalis – „Microsoft Defender“, skirta galiniams punktams – naudoja galinio punkto elgesio jutiklius, debesies saugos analizę ir grėsmių analizę, kad padėtų organizacijoms išvengti, aptikti, tirti ir reaguoti į pažangias grėsmes.

Renkite reguliarų mokymą
Reguliariuose mokymuose informuokite darbuotojus apie tai, kaip pastebėti sukčiavimo apsimetant ir kitų kibernetinių atakų požymius. Tai ne tik mokys juos saugesnių darbo praktikų, bet ir kaip saugiau naudoti savo asmeninius įrenginius. Simuliaciniai ir mokymo įrankiai, pvz., atakos simuliacijos mokymas „Defender“, skirtoje „Office 365“, padeda modeliuoti realias grėsmes jūsų aplinkoje ir galutiniams vartotojams pateikti mokymą pagal modeliavimo rezultatus.

Pasinaudokite debesies atsarginių kopijų kūrimo pranašumais
Kai perkelsite duomenis į debesų technologijos pagrindu veikiančią tarnybą, galėsite lengvai kurti atsargines duomenų kopijas, kad būtų saugiau. Jei jūsų duomenis kada nors pažeistų kenkėjiškos programos, šios tarnybos padeda užtikrinti greitą ir visapusį atkūrimą.

Naudokite nulinio pasitikėjimo modelį
Nulinio pasitikėjimo modelis įvertina visus įrenginius ir vartotojus dėl rizikos prieš leisdamas jiems pasiekti programas, failus, duomenų bazes ir kitus įrenginius, todėl sumažėja tikimybė, kad kenkėjiška tapatybė arba įrenginys galės pasiekti išteklius ir įdiegti kenkėjišką programą. Pavyzdžiui, kelių dalių autentifikavimo įgyvendinimas, vienas iš nulinio pasitikėjimo modelio komponentų, sumažina tapatybės atakų efektyvumą daugiau nei 99 %. Norėdami įvertinti savo organizacijos nulinio pasitikėjimo brandos etapą, atlikite mūsų nulinio pasitikėjimo brandos įvertinimą.

Prisijunkite prie dalijimosi informacija grupės
Dalijimosi informacija grupės, dažnai suskirstytos pagal pramonės šaką arba geografinę vietą, skatina panašios struktūros organizacijas dirbti kartu ieškant kibernetinės saugos sprendimų. Grupės taip pat siūlo organizacijoms skirtingus pranašumus, pvz., reagavimo į incidentus ir skaitmeninės analizės paslaugas, naujienas apie grėsmes ir viešųjų IP intervalų bei domenų stebėjimą.

Kurkite autonomines atsargines kopijas
Kai kurios kenkėjiškos programos bandys ieškoti ir panaikinti visas internetines atsargines kopijas, kurias galite turėti, todėl naudinga turėti nuolat atnaujinamą autonominę slaptų duomenų atsarginę kopiją, kurią reguliariai tikrintume, ar ją būtų galima atkurti, jei kada susidurtumėte su kenkėjiškų programų ataka.

Nuolat atnaujinkite programinę įrangą
Be to, kad atnaujinate visus antivirusinės apsaugos sprendimus (apsvarstykite galimybę pasirinkti automatinius naujinimus), būtinai atsisiųskite ir įdiekite visus kitus sistemos naujinimus ir programinės įrangos pataisas, kai tik jie pasiekiami. Tai padeda sumažinti saugos pažeidžiamumus, kuriuos gali išnaudoti kibernetinis nusikaltėlis, kad gautų prieigą prie jūsų tinklo ar įrenginių.

Sukurkite reagavimo į incidentus planą
Kaip ir turėdami planą, kaip išeiti iš namų, jei kiltų gaisras, galite jaustis saugesni ir geriau pasirengę, sukurdami reagavimo į incidentus planą, kaip elgtis, jei susidurtumėte su kenkėjiškų programų ataka, žinosite veiksmus, kurių reikia imtis skirtinguose atakų scenarijuose, kad galėtumėte kuo greičiau ir saugiau grįžti prie įprastinio veikimo.

Kaip aptikti ir pašalinti kenkėjiškas programas

Kenkėjiškos programos ne visada lengvai aptinkamos, ypač kenkėjiškų programų be failų atveju. Organizacijoms ir asmenims naudinga stebėti, ar nepadaugėjo iššokančių skelbimų, žiniatinklio naršyklės peradresavimų, įtartinų įrašų socialinės medijos paskyrose ir pranešimų apie pažeistas paskyras ar įrenginių saugą. Įrenginių veikimo pokyčiai, pvz., jei jis veikia daug lėčiau, taip pat gali priversti susirūpinti.

Jei nerimaujate, kad tapote kenkėjiškų programų atakos auka, laimei, turite aptikimo ir šalinimo galimybių. Pirmiausia pasinaudokite antivirusinės apsaugos produktais, pvz., siūlomais sistemoje „Windows“, kad patikrintumėte, ar yra kenkėjiškų programų. Įdiegę antivirusinę programą, paleiskite įrenginio nuskaitymą, kad rastumėte kenkėjiškas programas arba kodą. Jei programa aptiks kenkėjiškų programų, ji nurodys tipą ir pateiks pašalinimo rekomendacijas. Pašalinę, būtinai nuolat atnaujinkite ir vykdykite programinę įrangą, kad išvengtumėte būsimų atakų.

Sudėtingesnių atakų prieš organizacijas, kurių antivirusinės programos negali aptikti ir blokuoti, atveju saugos informacijos ir įvykių valdymo (SIEM) ir išplėstinio aptikimo ir reagavimo (XDR) įrankiai suteikia saugos specialistams debesų technologijos pagrindu veikiančių galinių punktų saugos metodų, padedančių aptikti ir reaguoti į atakas galinio punkto įrenginiuose. Kadangi šių tipų atakos yra daugialypės, o kibernetiniai nusikaltėliai siekia daugiau, nei tik valdyti įrenginius, SIEM ir XDR padeda organizacijoms matyti platesnį atakos vaizdą visuose domenuose, įskaitant įrenginius, el. laiškus ir programas.

Pradėti naudoti SIEM & XDR įrankius, pvz., „Microsoft Sentinel“„Microsoft Defender“ XDR ir  „Microsoft Defender for Cloud“, yra geras būdas pradėti naudotis antivirusinės apsaugos galimybėmis. Saugos specialistai turėtų užtikrinti, kad įrenginio parametrai būtų visada atnaujinami ir atitiktų naujausias rekomendacijas siekiant išvengti kenkėjiškų programų grėsmių.

Sužinokite daugiau apie „Microsoft“ saugą

Microsoft Sentinel

Atskleiskite sudėtingas grėsmes ir ryžtingai reaguokite naudodami paprastą ir efektyvų SIEM sprendimą, sukurtą debesies ir DI pagrindu.

Microsoft Defender XDR

Sužlugdykite keliuose domenuose vykdomas atakas pasitelkdami didesnį matomumą ir neprilygstamą vieningo XDR sprendimo dirbtinį intelektą.

Microsoft Defender for Cloud

Sustiprinkite debesies saugą ir stebėkite bei apsaugokite darbo krūvius keliose debesies aplinkose.

„Microsoft Defender“, skirta „Office 365“

Padėkite apsaugoti savo organizaciją nuo grėsmių, kurias kelia el. laiškai, saitai ir bendradarbiavimo įrankiai.

„Microsoft“ skaitmeninės gynybos ataskaita

Susipažinkite su dabartine grėsmių aplinka ir kaip sukurti skaitmeninę gynybą.

Dažnai užduodami klausimai

  • Deja, bet kas gali tapti kenkėjiškos programos atakos auka. Kibernetiniai nusikaltėliai vis sumaniau imituoja el. laiškus ir kitas bendravimo priemones iš organizacijų, su kuriomis jau turite reikalų, pvz., jūsų banko. Kitų tipų kenkėjiškos programos yra dar mažiau pastebimos ir gali būti paslėptos programinėje įrangoje, kurią ketinate atsisiųsti.

    Tačiau investavimas į proaktyvius sprendimus, pvz., apsaugos nuo grėsmių tarnybas, yra geras būdas išvengti, kad kenkėjiškos programos neužkrėstų jūsų tinklo ar įrenginių. Todėl mažiausiai tikėtina, kad asmenys ir organizacijos, prieš įvykstant atakai naudojančios antivirusines programas ir kitus saugos protokolus, pvz., nulinio pasitikėjimo modelį, taps kenkėjiškos programos atakos aukomis.

  • Kenkėjiškų programų atakos įvyksta labai įvairiais būdais. Galite spustelėti kenkėjišką saitą, atidaryti užkrėstą el. laiško priedą arba nieko nedaryti – kai kurios atakos naudojasi įrenginio saugos pažeidžiamumais, jei dėl to nesiėmėte jokių veiksmų.

  • Kenkėjiškų programų atakos gali pridaryti daug žalos, pvz., gali būti pavogta jūsų tapatybė ir pinigai, arba ne tokios rimtos, bet vis tiek nemalonios, pvz., jūsų įrenginyje gali būti rodoma nepageidaujama reklama.

  • Antivirusinės programos yra tokio tipo programinė įranga, kuri aktyviai apsaugo jus nuo kenkėjiškų programų ir jas pašalina iš įrenginio. Jei turite įdiegtą antivirusinę tarnybą, gausite pranešimą prieš bandydami pasiekti pažeistą failą arba saitą, įspėjantį, kad jis gali būti nesaugus.

  • Kenkėjiškų programų atakų geriausia išvengti atsisiunčiant ir įdiegiant antivirusinę programą, kuri stebės jūsų įrenginio veiklą bei veiksmus ir pažymės įtartinus failus, saitus ar programas prieš jiems sukeliant problemų.

Stebėkite „Microsoft“ saugą