Komponenten

Die fünf gefährlichsten Sicherheits Mythen: Mythos # 2

Sicher, Das Web ist der heutige Wilde Westen, mit digitalen Waffen und keinem Sheriff in Sichtweite. Aber solange Sie ein gutes Antivirenprogramm verwenden, sind Sie völlig sicher, oder?

Falsch. Ein gutes Sicherheitsprogramm wird helfen, aber kein Programm kann alles erfassen. Antiviren-Unternehmen sind in einen ständigen Kampf mit den bösen Jungs verwickelt, die sich alle Mühe geben, mit einer Flut neuer Techniken und Programme der Virenerkennung einen Schritt voraus zu sein. Sicherheitssoftware kann diese Bedrohungen oft abwehren. Aber manchmal bekommen die Bösen die Oberhand.

Antiviren-Apps müssen am meisten durcheinander gebracht werden, wenn sie mit hochgradig angepassten "gezielten Angriffen" konfrontiert werden. Crooks haben viel mehr Zeit in die Erstellung dieser Attacken investiert, mit reibungslosem Social Engineering (zB Con-Job-Techniken), um den Empfänger zum Beispiel dazu zu bringen, einen E-Mail-Anhang zu öffnen, und sorgfältige Vorbereitungsarbeiten, um sicherzustellen, dass die Payload dem Virenschutz entgehen kann . Diese gezielten Angriffe sind nicht alltäglich, stellen aber eine große Herausforderung für Sicherheitsanwendungen dar.

[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]

Und dann haben Sie die große Anzahl von nicht-targeted, run Malware. Die Bösen speien lächerlich viele Varianten aus, manchmal im laufenden Betrieb, um zu versuchen, den Antivirus-Signaturen voraus zu sein. Sicherheitsfirmen haben es leichter, sich gegen diese Technik mit proaktiven Schutzmaßnahmen, die keine vollständige Signatur erfordern, und auch (mit einigen) neuen Funktionen, die Signaturen verdächtiger Dateien an Online-Server mit größeren und höheren Anforderungen senden können, zu wappnen -date, Signaturdatenbanken, die auf Ihrem PC gespeichert werden können. Aber diese Flut stellt auch eine Herausforderung für Antivirenprogramme dar.

Lassen Sie sich also nicht abschrecken, nur weil Sie eine gute Antivirus-App installiert haben. Du brauchst immer noch eine mehrstufige Verteidigung, wobei die wichtigste Ebene darin besteht, die Bedrohungen zu kennen und die fünf gefährlichsten Mythen zu zerstreuen.

Weiter: Mythos Nr. 3 - Du kannst eine gefälschte oder gehackte Website oder ein Phishing-E erzählen -mail nach Aussehen allein.