Ağınızdaki ağ tehditlerinin sorunları var. Avast, yönlendiricinin savunmasız, virüslü, yanlış yapılandırılmış olduğunu yazıyor. Virüsler için habitat

  • 07.04.2019

Bu makale, ağ güvenliği hakkında düşünmeye başlayan veya bunu yapmaya devam edenlere yöneliktir ve web uygulamalarının yeni tehditlere karşı korunmasını güçlendirir - her şeyden önce, bunları önlemek için genel olarak hangi tehditlerin olabileceğini anlamanız gerekir.

düşünme ihtiyacı ağ güvenliği nedense sadece Badoo, Google ve Google, Yandex veya Telegram gibi zafiyetleri bulmaya yönelik yarışmaları açıkça ilan eden ve her ne şekilde olursa olsun ürünlerinin, web uygulamalarının ve ağ altyapılarının güvenliğini artıran büyük şirketlerin hakkı olarak kabul edilir. Aynı zamanda, mevcut web sistemlerinin büyük çoğunluğu farklı nitelikte "delikler" içerir (Positive Technologies'in 2012 yılı araştırması, sistemlerin %90'ı orta riskli güvenlik açıkları içerir).

Ağ tehdidi veya ağ güvenlik açığı nedir?

WASC (Web Uygulaması Güvenlik Konsorsiyumu), her biri, kullanımı şirkete zarar verebilecek toplam 50 adet ortak güvenlik açığı içeren birkaç grup içeren birkaç temel sınıf tanımladı. Tam sınıflandırma, WASC İş Parçacığı Sınıflandırması v2.0 şeklinde düzenlenmiştir ve sınıflandırma için temel olarak kullanılacak ve önemli ölçüde eklendi.

Site güvenliği tehditlerinin ana grupları

Kaynaklara erişirken yetersiz kimlik doğrulama

Bu tehdit grubu, Kaba Kuvvet saldırılarını, İşlevselliğin Kötüye Kullanılmasını ve Öngörülebilir Kaynak Konumlarını () içerir. Yetersiz yetkilendirmeden temel fark, halihazırda yetkilendirilmiş bir kullanıcının haklarının (veya özelliklerinin) yetersiz doğrulanmasıdır (örneğin, normal bir yetkili kullanıcı, yeterli doğrulama yoksa, kontrol panelinin adresini bilerek yönetici hakları elde edebilir). erişim hakları).

Bu tür saldırılar, yalnızca uygulama mantığı düzeyinde etkin bir şekilde önlenebilir. Bazı saldırılar (örneğin çok sık arama) ağ altyapısı düzeyinde engellenebilir.

Yetersiz Yetkilendirme


Bu, erişim ayrıntılarının kolayca sıralanmasını veya sisteme erişimi kontrol ederken herhangi bir hatanın kullanılmasını amaçlayan saldırıları içerir. Brute Force tekniklerine ek olarak, buna Kimlik Bilgisi ve Oturum Tahmini ve Oturum Tespiti dahildir.

Bu grubun saldırılarına karşı koruma, aşağıdakiler için bir dizi gereksinimi içerir: güvenilir sistem kullanıcı yetkilendirme.

Bu, isteklere hizmet eden sunucuyla herhangi bir etkileşim olmaksızın bir web sitesinin içeriğini değiştirmeye yönelik tüm teknikleri içerir - yani. tehdit, kullanıcının tarayıcısı pahasına uygulanır (ancak genellikle tarayıcının kendisi değildir " zayıf bağlantı': sorunlar sunucu tarafı içerik filtreleme) veya bir ara önbellek sunucusudur. Saldırı türleri: İçerik Spoofing, Siteler Arası Komut Dosyası Çalıştırma, XSS, URL Yönlendiricinin Kötüye Kullanımı, Siteler Arası İstek Sahteciliği, HTTP Yanıt Bölme, Kaçakçılık HTTP Yanıt Kaçakçılığı ve ayrıca Yönlendirme Sapma, HTTP İstek Bölme ve HTTP İstek Kaçakçılığı.

Bu tehditlerin önemli bir kısmı sunucu ortamının kurulumu aşamasında dahi engellenebilmektedir ancak web uygulamalarının da hem gelen verileri hem de kullanıcı yanıtlarını dikkatli bir şekilde filtrelemesi gerekmektedir.

Kod yürütme

Kod yürütme saldırıları, güvenlik açıkları yoluyla web sitesi korsanlığının klasik örnekleridir. Saldırgan, kendi kodunu çalıştırabilir ve sunucuya özel hazırlanmış bir istek göndererek sitenin bulunduğu barındırmaya erişim sağlayabilir. Saldırılar: Buffer Overflow, Format String, Integer Overflows, LDAP Injection, Mail Command Injection, Null Byte Injection, OS Command Execution ( OS Commanding), Execution harici dosya(RFI, Remote File Inclusion), SSI Injection (SSI Injection), SQL Injection (SQL Injection), XPath Injection (XPath Injection), XML enjeksiyonu(XML Enjeksiyonu), XQuery Enjeksiyonu (XQuery Enjeksiyonu) ve XXE Enjeksiyonu (XML Harici Varlıkları).

Bu tür saldırıların tümü sitenizi etkilemeyebilir, ancak bunlar yalnızca WAF (Web Uygulaması Güvenlik Duvarı) veya web uygulamasının kendisinde veri filtreleme düzeyinde doğru şekilde engellenir.

Bilgi Açıklaması

Bu grubun saldırıları bir tehdit değil saf formu sitenin kendisi için (çünkü site bunlardan hiçbir şekilde zarar görmez), ancak işletmeye zarar verebilir veya başka tür saldırılar gerçekleştirmek için kullanılabilir. Görünümler: Parmak İzi ve Yol Geçişi

Sunucu ortamının uygun şekilde yapılandırılması, bu tür saldırılara karşı tamamen koruma sağlayacaktır. Ancak, web uygulamasının hata sayfalarına da dikkat etmelisiniz (bunlar çok sayıda teknik Bilgiler) ve dosya sistemiyle çalışma (yetersiz giriş filtrelemesi nedeniyle tehlikeye girebilir). Ayrıca olur ki arama dizini herhangi bir site güvenlik açığına bağlantılar vardır ve bu başlı başına önemli bir güvenlik riskidir.

Mantık saldırıları

Bu grup, olasılığı esas olarak sınırlı sunucu kaynaklarında yatan kalan tüm saldırıları içeriyordu. Özellikle, bunlar Hizmet Reddi ve daha hedefli saldırılardır - SOAP Abuse (SOAP Array Abuse), XML Öznitelik Blowup ve XML Entity Expansion.

Bunlara karşı yalnızca web uygulamaları düzeyinde koruma veya şüpheli istekleri engelleme ( ağ donanımı veya web proxy'si). Ancak yeni hedefli saldırı türlerinin ortaya çıkmasıyla, web uygulamalarını bunlara karşı güvenlik açığı açısından denetlemek gerekir.

DDoS saldırıları


Sınıflandırmadan da anlaşılacağı gibi, profesyonel anlamda bir DDoS saldırısı her zaman bir şekilde sunucu kaynaklarının tükenmesidir. Diğer yöntemler (Wikipedia'da belirtilmesine rağmen) doğrudan DDoS saldırısı hiçbir ilişkileri yoktur, ancak şu veya bu tür site güvenlik açığını temsil ederler. Aynı Wikipedia'da koruma yöntemleri yeterince ayrıntılı olarak açıklanmıştır, burada onları tekrarlamayacağım.

Yakın zamana kadar Avast router'ın kullanıcılarını router'larıyla ilgili "korkutucu" uyarılarla korkuttuğunu bile bilmiyordum. Anlaşıldığı üzere, Avast antivirüs wifi kontrolü yönlendiriciler. Yönlendiricinin yanlış yapılandırıldığı, cihazın saldırılara açık olduğu veya genel olarak yönlendiriciye virüs bulaştığı ve virüs bulaştığı ve saldırganların zaten DNS adreslerini ele geçirdiği ve sizi başarıyla kötü amaçlı sitelere yönlendirerek veri çaldığı sonucunu verir. kredi kartları ve genel olarak her şey çok kötü. Tüm bu uyarılar, elbette, tehlikeli bir kırmızı renkle ve kafa karıştırıcı talimatlarla tatlandırılmıştır. iyi uzman bira olmadan anlayamıyorum. hakkında konuşmuyorum sıradan kullanıcılar. D-Link DIR-615 yönlendiricide bulunan sorunlar şöyle görünür:

Cihaz saldırılara açıktır:

Çözümlerden, elbette, yönlendiricinin donanım yazılımının güncellenmesi. Başka ne için 🙂 Avast, yönlendiricinizin zayıf bir parola ile korunduğuna veya yönlendiricinin bilgisayar korsanlığına karşı korunmadığına dair bir mesaj da görüntüleyebilir.

Bazı durumlarda, şu mesajı görebilirsiniz: yönlendiriciniz virüslü ve bağlantılar kötü amaçlı bir sunucuya yönlendirilir. Avast Antivirus, yönlendiricinizin saldırıya uğradığını ve DNS adreslerinin kötü amaçlı adreslerle değiştirildiğini söyleyerek bunu açıklıyor. Ve bu sorunu çözmek için talimatlar var farklı yönlendiriciler: ASUS, TP-Link, ZyXEL, D-Link, Huawei, Linksys/Cisco, NETGEAR, Sagem/Sagemco.

Kısacası, bu önerilerin tümü, DNS adreslerini ve DNS ile ilişkili hizmetleri kontrol etmeyi amaçlar. Hangi saldırganlar yönlendiricinizdeki DNS'yi değiştirebilir ve sizi kötü niyetli sitelerine yönlendirebilir. Yönlendiricilerde her şeyin nasıl kontrol edileceğine dair ayrıntılı talimatlar vardır. farklı üreticiler.

Avast'tan yönlendirici güvenlik açığıyla ilgili bir uyarıya nasıl yanıt verilir?

Sanırım herkes bu soruyla ilgileniyor. Özellikle bu sayfaya geldiyseniz. Antivirüsün bu tür uyarılarına nasıl tepki vereceğimi merak ediyorsanız, cevap basit - hiçbir şekilde. Avast'ın yönlendiricimde hacklenebileceğim delikler bulacağından eminim. Sadece Dr.Web'im var. Bu kontrolleri yapmıyor.

Belki yanılıyorum ama Avast kontrollerinden başka antivirüs yok WiFi yönlendiricileri her türlü güvenlik açığına bağlı olduğunuz. Ve Ana Sayfa adı verilen bu işlev ağ güvenliği 2015 yılında tekrar ortaya çıktı. sürümde Avast programları 2015.

Avast, cihaz güvenliği sorunları için yönlendiriciyi tarar. Ancak, bunu nasıl yaptığını tam olarak anlamıyorum. Örneğin, yönlendirici ayarlarına girmek için aynı şifreyi nasıl kontrol eder. Kullanıcıyı mı yoksa seçim yöntemini mi takip ediyor? Aldıysan şifre bozuk 🙂 Peki, tamam, ben programcı değilim.

Şahsen, tüm bu uyarıların başka bir şey olmadığını düşünüyorum. basit öneriler Yönlendiricinizin güvenliğini artırmak için. Bu, birisinin zaten sizi hacklediği ve verilerinizi çaldığı anlamına gelmez. Avast'ın sundukları:

  • Düzenlemek iyi şifre ve yönlendiricinin donanım yazılımını güncelleyin. Aksi takdirde hacklenebileceğinizi söylüyorlar. Tamam, bu anlaşılabilir. Bir tür korkutucu güvenlik açığı olarak işaret edilmek zorunda değil. Yine de, antivirüsün yönlendirici yazılımının sürümünün güncel olmadığını nasıl belirlediğini anlamıyorum. Bana öyle geliyor ki bu imkansız.
  • Yönlendirici, İnternet'ten gelen bağlantılardan korunmaz. Büyük olasılıkla, açık portları kontrol ettikten sonra böyle bir uyarı belirir. Ancak varsayılan olarak tüm yönlendiricilerde "WAN'dan Erişim" işlevi devre dışıdır. Birinin internet üzerinden yönlendiricinize gireceğinden şüpheliyim.
  • En kötüsü, DNS adreslerinin değiştirilmesidir. DNS ile ilgili herhangi bir sorun algılanırsa, Avast doğrudan "Yönlendiricinize virüs bulaşmış!" yazar. Ancak vakaların% 99'unda öyle değil. Yine, neredeyse her zaman yönlendirici, sağlayıcıdan DNS'yi otomatik olarak alır. Saldırganların bir şekilde DNS'yi değiştirebileceği tüm işlevler ve hizmetler varsayılan olarak devre dışı bırakılır. Bana öyle geliyor ki, antivirüs çoğu zaman bazı kullanıcı ayarlarını yanlış "anlıyor".

Bunun gibi bir şey. Tabii ki, benimle aynı fikirde olmayabilirsiniz. Bana öyle geliyor ki, bir bilgisayara doğrudan erişmek ve ona bulaştırmak, bir yönlendirici ile yapmaktan çok daha kolay. İnternet üzerinden bir saldırıdan bahsediyorsak. Bu konudaki görüşlerinizi yorumlarda görmekten memnuniyet duyarım.

Yönlendirici nasıl korunur ve uyarı Avast'tan nasıl kaldırılır?

Avast'ın büyük olasılıkla kontrol ettiği ve uyarı verdiği her öğeyle ilgilenmeye çalışalım.

  • Yönlendirici, zayıf bir parola ile korunmaktadır. Şifreleme yok.İlk durumda, antivirüsün yönlendirici ayarlarına girerken girmeniz gereken bir şifresi vardır. Genellikle varsayılan yönetici şifresi. Veya hiç kurulmamış. Ve ağınıza bağlı olan herkesin yönlendirici ayarlarına girebileceği ortaya çıktı. Bu nedenle bu şifre değiştirilmelidir. Bunu nasıl yapacağımı, makalede yazdım:. Wi-Fi ağ şifresi de güçlü olmalı ve WPA2 şifreleme türü kullanılmalıdır. Bunu her zaman yönlendiricileri kurma talimatlarında yazarım.
  • Yönlendirici, eski yazılım nedeniyle savunmasızdır. Bu tamamen doğru değil. Ancak, yönlendirici modeliniz için yeni bir ürün yazılımı varsa, güncellemeniz önerilir. Yalnızca artırılmış güvenlik için değil, aynı zamanda daha fazlası için kararlı çalışma cihazlar ve yeni özellikler. Farklı üreticilerin yönlendiricileri için yazılım güncellemek için web sitesinde talimatlarımız var. Arama yaparak bulabilir veya yorumlarda sorabilirsiniz. İşte için.
  • DNS ayarları değiştirildi. Yönlendirici saldırıya uğradı. Dürüst olmak gerekirse, hiç böyle vakalar görmedim. Yukarıda yazdığım gibi, bunun gerçekleşebileceği tüm hizmetler varsayılan olarak devre dışıdır. Çoğu zaman yönlendirici, sağlayıcıdan otomatik olarak DNS alır. Verebileceğim tek tavsiye, emin olmadığınız DNS adreslerini manuel olarak girmemenizdir. Adresleri manuel olarak belirtirseniz, yalnızca Google'ın DNS'sini kullanmak daha iyidir; bu: . Bu, resmi web sitesinde görüntülenebilen Avast tavsiyelerinde de tavsiye edilir:. Hemen hemen tüm yönlendiriciler için DNS sorunlarını çözmek için ayrıntılı talimatlar vardır.

Bu kadar. Umarım en azından bu uyarıları Avast antivirüsünde netleştirebilmişimdir. Yorumlarda sorular sorun ve bu konu hakkında faydalı bilgiler paylaşmayı unutmayın. İyi şanlar!

"Kötü amaçlı yazılım" terimi, yetkisiz ve genellikle kötü niyetli faaliyetleri yürütmek için oluşturulan ve kullanılan herhangi bir programı ifade eder. Kural olarak, çeşitli virüsleri, solucanları, Truva atlarını, tuş kaydediciler, parola hırsızları, makro virüsleri, önyükleme sektörü virüsleri, komut dosyası virüsleri, hileli yazılımlar, casus yazılımlar ve reklam programları. Ne yazık ki, her yıl daha fazla yeni türde kötü amaçlı programla güncellenen bu liste tam olmaktan çok uzaktır; bu listede, bu materyalde genellikle şu şekilde bahsedeceğiz: ortak kelime- virüsler.

Bilgisayar virüsleri yazma nedenleri çok farklı olabilir: programlama becerilerinizi test etme banal arzusundan, zarar verme veya yasadışı gelir elde etme arzusuna kadar. Örneğin, bazı virüsler neredeyse hiç zarar vermezler, ancak çoğalmaları, bilgisayarın sabit diskini kirletmeleri veya grafik, ses ve diğer efektler üretmeleri nedeniyle yalnızca makineyi yavaşlatırlar. Diğerleri çok tehlikeli olabilir, programların ve verilerin kaybolmasına, sistem bellek alanlarındaki bilgilerin silinmesine ve hatta parçaların arızalanmasına neden olabilir. sabit disk.

VİRÜS SINIFLANDIRMASI

İÇİNDE şu anda, virüslerin net bir sınıflandırması yoktur, ancak belirli kriterler bölünmeler var.

Virüsler için habitat

Her şeyden önce, kötü amaçlı yazılım habitatına göre (etkilenen nesnelere göre) bölünür. En yaygın kötü amaçlı yazılım türü dosya virüsleri yürütülebilir dosyalara bulaşan ve virüslü bir nesne her başlatıldığında etkinleştirilen . bazılarına şaşmamak gerek posta hizmetleri(örneğin, Gmail hizmeti), göndermeye izin verme e-postalar ekli yürütülebilir dosyalarla (.EXE uzantılı dosyalar). Bu, alıcıyı virüslü bir mektup almaktan korumak için yapılır. Bir ağ veya herhangi bir depolama ortamı aracılığıyla bir bilgisayara bu tür bir virüs, başlatılmasını beklemez, ancak otomatik olarak başlar ve programlandığı kötü amaçlı eylemleri gerçekleştirir.

Bu, tüm yürütülebilir dosyaların virüs olduğu anlamına gelmez (örneğin, kurulum dosyaları ayrıca bir .exe uzantısına sahiptir) veya virüslerin yalnızca bir .exe uzantısına sahip olduğunu gösterir. İnf, msi uzantısına sahip olabilirler ve genel olarak uzantısız veya eklenmiş olabilirler. mevcut belgeler(onları enfekte edin).

Bir sonraki virüs türünün kendi göze çarpan özellik içeren disklerin veya sektörlerin önyükleme alanlarına yazılırlar. sistem yükleyici. Kural olarak, bu tür virüsler, işletim sistemi yüklenirken etkinleştirilir ve çağrılır. önyükleme sektörü virüsleri .

Enfeksiyon nesneleri makro virüsler her ikisini de içeren belge dosyaları olarak hizmet eder. metin belgeleri, ve elektronik tablolar, makro dillerde geliştirildi. Bu türdeki çoğu virüs en popüler olanlar için yazılmıştır. Metin düzeltici MS kelime.

Ve sonunda ağ veya komut dosyası virüsleri çoğaltmak, protokolleri kullanmak bilgisayar ağları ve betik dili komutları. Son zamanlarda, bu tür tehdit çok yaygın hale geldi. Örneğin, saldırganlar, neredeyse tüm web sitesi geliştiricileri tarafından aktif olarak kullanılan bir bilgisayara bulaşmak için genellikle JavaScript güvenlik açıklarını kullanır.

Virüs Algoritmaları

Kötü amaçlı programları ayırmanın diğer bir kriteri, algoritmalarının ve kullanılan teknolojilerin özellikleridir. Genel olarak, tüm virüsler iki türe ayrılabilir - yerleşik ve yerleşik olmayan. Sakinleri rasgele erişim belleği bilgisayar ve kapatılana veya yeniden başlatılana kadar etkindir. Yerleşik olmayan bellek, bulaşmaz ve yalnızca zamanın belirli bir noktasında etkindir.

eşlik eden virüsler (tamamlayıcı virüsler) yürütülebilir dosyaları değiştirmez, ancak bunların kopyalarını aynı adla, ancak farklı, daha öncelikli bir uzantıyla oluşturur. Örneğin, xxx.COM dosyası, doğası gereği her zaman xxx.EXE'den önce başlatılacaktır. dosya sistemi Pencereler. Böylece, kötü amaçlı kod daha önce yürütülür. orijinal program ve sonra sadece kendisi.

solucanlar sabit disk dizinlerinde ve bilgisayar ağlarında kendi kopyalarını oluşturarak bağımsız olarak dağıtılır. güvenlik açıklarından yararlanma ve çeşitli hatalar programlarda yönetim, kullanıcıların makinelerini otomatik modda seçip saldırarak solucanların tamamen özerk bir şekilde yayılmasını sağlar.

görünmez virüsler (gizli virüsler) işletim sisteminde varlıklarını kısmen veya tamamen gizlemeye çalışır. Bunu yapmak için, işletim sisteminin virüslü dosyalara ve disk sektörlerine erişimini engellerler ve virüs bulaşmamış disk alanlarını değiştirirler, bu da bunların tespit edilmesini büyük ölçüde engeller.

hayalet virüsler (polimorfik veya kendi kendini şifreleyen virüsler) şifrelenmiş bir gövdeye sahiptir, böylece aynı virüsün iki kopyası kodun aynı kısımlarına sahip olmaz. Bu durum, bu tür tehditleri tespit etme prosedürünü büyük ölçüde karmaşıklaştırır ve bu nedenle bu teknoloji hemen hemen tüm virüs türleri tarafından kullanılır.

rootkit'ler Saldırganların saldırıya uğramış bir ortamda faaliyetlerinin izlerini gizlemelerine izin verin. işletim sistemi. Bu tür programlar şunları kapsar: kötü amaçlı dosyalar ve süreçlerin yanı sıra sistemdeki kendi varlıkları.

Ek işlevsellik

Birçok kötü amaçlı program ek içerir işlevsellik, bu sadece onları sistemde tespit etmeyi zorlaştırmakla kalmaz, aynı zamanda saldırganların bilgisayarınızı kontrol etmesine ve ihtiyaç duydukları verileri almasına izin verir. Bu virüsler arasında arka kapılar (sistem korsanı), tuş kaydediciler (klavye önleyici), casus yazılımlar, botnet'ler ve diğerleri bulunur.

Etkilenen işletim sistemleri

Belirli işletim sistemleri, platformlar ve ortamlarda (Windows, Linux, Unix, OS/2, DOS) çalışmak üzere çeşitli virüsler tasarlanabilir. Elbette, kötü amaçlı yazılımların büyük çoğunluğu dünyadaki en popüler Windows sistemi için yazılmıştır. Ancak, bazı tehditler yalnızca Windows ortamı 95/98, bazıları yalnızca Windows NT'de ve bazıları 64 bit platformları etkilemeden yalnızca 32 bit ortamlarda.

TEHDİT KAYNAKLARI

Saldırganların ana görevlerinden biri, virüslü bir dosyayı bilgisayarınıza teslim etmenin bir yolunu bulmak ve onu orada etkinleştirmeye zorlamaktır. Bilgisayarınız bir bilgisayar ağına bağlı değilse ve çıkarılabilir medya aracılığıyla diğer bilgisayarlarla bilgi alışverişi yapmıyorsa, bilgisayar virüslerinin bundan korkmadığından emin olabilirsiniz. Virüslerin ana kaynakları şunlardır:

  • Disket, lazer disk, flash kart veya başka herhangi bir çıkarılabilir medya virüs bulaşmış dosyaları içeren bilgiler;
  • Virüs bulaşmış programlarla çalışmanın bir sonucu olarak virüs bulaşmış bir sabit sürücü;
  • Yerel alan ağı dahil herhangi bir bilgisayar ağı;
  • Sistemler E-posta ve mesajlaşma;
  • Küresel İnternet;

BİLGİSAYAR TEHDİT TÜRLERİ

Bugün virüslerin ana kaynağının dünya çapındaki küresel ağ olduğu muhtemelen sizin için bir sır değil. ne tür ile bilgisayar tehditleri herhangi bir sıradan kullanıcı karşılaşabilir küresel ağ internet?

  • siber vandalizm . Kullanıcı verilerine zarar vermek ve bir bilgisayarı devre dışı bırakmak için kötü amaçlı yazılım yaymak.
  • Sahtekar . Yasadışı gelir elde etmek için kötü amaçlı yazılım dağıtımı. Bu amaçla kullanılan programların çoğu, saldırganların bilgi toplamasına izin verir. kesin bilgi ve kullanıcılardan para çalmak için kullanın.
  • Hacker saldırıları . Zorla girmek bireysel bilgisayarlar veya gizli verileri çalmak veya kötü amaçlı yazılım yüklemek amacıyla tüm bilgisayar ağları.
  • E-dolandırıcılık . Sahte sitelerin oluşturulması tam bir kopya mevcut olanları (örneğin, bir banka web sitesi), kullanıcılar ziyaret ettiğinde gizli verileri çalmak için.
  • İstenmeyen e . Anonim toplu postalar tıkanan e-postalar elektronik kutular kullanıcılar. Kural olarak, kimlik avı saldırılarının yanı sıra mal ve hizmetlerin reklamını yapmak için kullanılırlar.
  • reklam yazılımı . Bilgisayarınızda reklam çalıştıran veya yönlendirme yapan kötü amaçlı yazılımları yaymak arama terimleriücretli (genellikle pornografik) web siteleri. Genellikle ücretsiz veya paylaşılan yazılım programlarında yerleşik olarak bulunur ve kullanıcının bilgisi dışında bilgisayarına yüklenir.
  • Botnet'ler . Bir sahip tarafından kontrol edilen ve amaçları için (örneğin, spam göndermek için) kullanılan Truva atı bulaşmış bilgisayarlardan (PC'niz dahil) oluşan zombi ağları.

BİLGİSAYAR ENFEKSİYONU BELİRTİLERİ

Bilgisayarınıza girmiş bir virüsü erken bir aşamada tespit etmek çok önemlidir. Ne de olsa, tespite karşı bir kendini savunma sistemini çoğaltmak ve yerleştirmek için zamanı olana kadar, ondan sonuçsuz bir şekilde kurtulma şansı çok yüksek. Bulaşmanın erken belirtilerini bilerek, bilgisayarınızda bir virüsün varlığını kendiniz belirleyebilirsiniz:

  • Boş RAM miktarını azaltmak;
  • Yükleme ve bilgisayar işletiminde güçlü yavaşlama;
  • Dosyalarda anlaşılmaz (nedensiz) değişiklikler, boyutlarında ve tarihlerinde değişiklikler son değişiklik;
  • İşletim sistemini yüklerken ve çalışması sırasında hatalar;
  • Dosyalar kaydedilemiyor belirli klasörler;
  • Anlaşılmaz sistem mesajları, müzikal ve görsel efektler.

Bazı dosyaların kaybolduğunu veya açılamadığını fark ederseniz, işletim sistemini başlatmanız imkansız veya hard disk formatlanmış ise virüs aktif aşamaya girmiş demektir ve basit bir tarama ile kurtulamazsınız. Bilgisayarın özel bir antivirüs programı ile. İşletim sistemini yeniden yüklemeniz gerekebilir. Veya acil bir durumdan tedavi araçlarını başlatın önyükleme diski, çünkü bilgisayarda yüklü olan antivirüs, muhtemelen kötü amaçlı yazılım tarafından değiştirilmiş veya engellenmiş olması nedeniyle işlevselliğini kaybetmiştir.

Doğru, virüslü nesnelerden kurtulmayı başarsanız bile, önemli dosyalar geri alınamayacak şekilde kaybolabileceğinden, sistemin normal işlevselliğini geri yüklemek çoğu zaman imkansızdır. sistem dosyaları. Aynı zamanda, fotoğraf, belge veya müzik koleksiyonu gibi önemli verilerinizin yok olma riski altında olabileceğini unutmayın.

Tüm bu sıkıntılardan kaçınmak için, bilgisayarınızın anti-virüs korumasını sürekli olarak izlemeli, ayrıca bilmeli ve gözlemlemelisiniz. temel kurallar bilgi Güvenliği.

ANTİ-VİRÜS KORUMA

Virüsleri tespit etmek ve etkisiz hale getirmek için kullanılır özel programlar, "antivirüs programları" veya "antivirüsler" olarak adlandırılır. Bilgilerinize dışarıdan yetkisiz erişimi engeller, bulaşmayı önler bilgisayar virüsleri ve gerekirse enfeksiyonun sonuçlarını ortadan kaldırın.

teknoloji antivirüs koruması

Şimdi, kullanılan anti-virüs koruma teknolojilerini tanıyalım. Belirli bir teknolojinin varlığı antivirüs paketi, ürünün pazarda nasıl konumlandığına bağlıdır ve nihai maliyetini etkiler.

Dosya antivirüsü. Bilgisayarın dosya sistemini kontrol eden bir bileşen. Bilgisayarınızda açılan, başlatılan ve kaydedilen tüm dosyaları kontrol eder. Tespit durumunda bilinen virüsler, kural olarak, dosyayı temizlemeniz istenir. Herhangi bir nedenle bu mümkün değilse, silinir veya karantinaya alınır.

Posta antivirüsü. Gelen ve giden postalar için koruma sağlar ve tehlikeli nesneler için tarar.

Web antivirüs. uygular antivirüs kontrolü internet trafiği HTTP protokolü, tarayıcınız için koruma sağlar. için çalışan tüm komut dosyalarını izler zararlı kod Java betiği ve VB betiği dahil.

IM antivirüs. İnternet çağrı cihazlarıyla (ICQ, MSN, Jabber, QIP, Mail.RUAgent, vb.) çalışmanın güvenliğinden sorumlu, protokolleri aracılığıyla alınan bilgileri kontrol eder ve korur.

Program kontrolü. Bu bileşen, işletim sisteminizde çalışan programların eylemlerini kaydeder ve etkinliklerini aşağıdakilere göre düzenler. yerleşik kurallar. Bu kurallar, programların çeşitli sistem kaynaklarına erişimini yönetir.
güvenlik duvarı (güvenlik duvarı). Yerel ağlarda ve internette çalışmalarınızın güvenliğini sağlar, çalışma sırasında takip eder. gelen trafik aktivite özelliği ağ saldırıları işletim sistemlerindeki ve yazılımlardaki güvenlik açıklarından yararlanma. Tüm ağ bağlantıları, belirli parametrelerin analizine dayalı olarak belirli eylemlere izin veren veya bunları yasaklayan kurallara tabidir.

Proaktif Savunma. Bu bileşen, sistemdeki davranışının analizine dayalı olarak tehlikeli yazılımları tespit etmek için tasarlanmıştır. Zararlı davranış şunları içerebilir: Truva atları, sistem kayıt defterine erişim, kendi kendini kopyalayan programlar Çeşitli bölgeler dosya sistemi, klavye girişini engelleme, diğer işlemlere enjekte etme vb. Böylece, bilgisayarı yalnızca bilinen virüslerden değil, aynı zamanda henüz çalışılmamış yeni virüslerden de korumaya çalışılır.

Anti Spam. Tüm gelen ve giden postaları istenmeyen e-postalara (spam) karşı filtreler ve kullanıcının ayarlarına göre sıralar.

Casusluk Karşıtı. Kritik Bileşenİnternette dolandırıcılıkla mücadele için tasarlanmıştır. Kimlik avı saldırılarına, arka kapı programlarına, indiricilere, güvenlik açıklarına, şifre kırıcılara, veri korsanlarına, klavye korsanlarına ve proxy sunucularına, ücretli web sitesi çeviricilerine, şaka programlarına, reklam yazılımlarına ve rahatsız edici afişlere karşı koruma sağlar.

Ebeveyn Kontrolü. Bu, bir bilgisayar ve İnternet kullanımına erişim kısıtlamaları belirlemenizi sağlayan bir bileşendir. Bu araçla lansmanı kontrol edebileceksiniz çeşitli programlar, İnternet kullanımı, içeriğine göre web sitelerine yapılan ziyaretler ve çok daha fazlası, böylece çocukları ve ergenleri olumsuz etki bir bilgisayarda çalışırken.

Güvenli çevre veya kum havuzu. Sistem kaynaklarına erişimi engelleyen sınırlı sanal alan. Gizli veri girerken güvenliğin özellikle önemli olduğu uygulamalar, belgeler, İnternet kaynakları ve İnternet bankacılığı web kaynakları ile güvenli çalışma sağlar. Ayrıca, sisteme bulaşma riski olmadan kendi içinizde güvenli olmayan uygulamaları çalıştırmanıza olanak tanır.

Anti-virüs korumasının temel kuralları

Açık konuşmak gerekirse, virüslerle başa çıkmanın evrensel bir yolu yoktur. Bilgisayarınızın en güncel sürümüne sahip olsanız bile antivirüs programı- kesinlikle sisteminize virüs bulaşmayacağını garanti etmez. Sonuçta, virüsler önce ortaya çıkar ve ancak o zaman sadece onlar için bir tedavi. Ve birçok modern antivirüs çözümünün henüz bilinmeyen tehditleri tespit etmek için sistemleri olmasına rağmen, algoritmaları kusurludur ve size %100 koruma sağlamaz. Ancak, anti-virüs korumasının temel kurallarına uyarsanız, bilgisayarınıza bulaşma ve önemli bilgileri kaybetme riskini önemli ölçüde azaltmak mümkündür.

  • İşletim sisteminizde düzenli olarak güncellenen iyi bir anti-virüs programı kurulu olmalıdır.
  • En değerli veriler yedeklenmelidir.
  • Sabit sürücünüzü birden çok bölüme ayırın. Bu izole edecek önemli bilgi ve üzerinde tutma sistem bölümü işletim sisteminizin kurulduğu yer. Sonuçta, davetsiz misafirlerin ana hedefi odur.
  • İçeriği şüpheli olan web sitelerini, özellikle de yasadışı dağıtım içerik, anahtarlar ve anahtar oluşturucular ücretli programlar. Kural olarak, ücretsiz "ücretsiz" e ek olarak, orada büyük miktar her türlü kötü amaçlı yazılım.
  • E-posta kullanırken açmayın veya çalıştırmayın posta ekleri bilinmeyen alıcılardan gelen mektuplardan.
  • İnternet çağrı cihazları (QIP, ICQ) kullanan tüm iletişim severler, ayrıca dosya indirmekten ve tanıdık olmayan kişiler tarafından gönderilen bağlantılara tıklamaktan kaçınmalıdır.
  • Sosyal medya kullanıcıları iki kat dikkatli olmalı. Son zamanlarda, kullanıcıların parasını çalmak için birden fazla plan geliştiren siber dolandırıcıların ana hedefi haline geldiler. Hassas verilerinizi şüpheli mesajlara eklemenizi istemek sizi hemen uyarmalıdır.

ÇÖZÜM

okuduktan sonra düşünürüz bu materyal, artık güvenlik ve bilgisayarınızın davetsiz misafirlerden ve kötü amaçlı yazılımlardan korunması konusunu ciddiye almanın ne kadar önemli olduğunu anlıyorsunuz.
Şu anda, anti-virüs yazılımı geliştiren çok sayıda şirket var ve anladığınız gibi, seçimiyle karıştırılması zor olmayacak. Ancak bu çok önemli bir andır, çünkü sisteminizi ağdan akan enfeksiyon akışından koruyan duvar olan virüsten koruma yazılımıdır. Ve eğer bu duvarda birçok boşluk varsa, o zaman içinde sıfır anlam vardır.

Sıradan kullanıcıların doğru bilgisayar korumasını seçmesini kolaylaştırmak için, portalımızda en popüler anti-virüs çözümlerini test ediyoruz, onların yetenekleri hakkında bilgi sahibi oluyoruz ve Kullanıcı arayüzü. Sonuncusu ile kendinizi tanıyabilirsiniz ve çok yakında bulacaksınız. yeni inceleme Bu alandaki en son ürünler.

Avast, konu kullanıcıları yeni tehditlerden korumak olduğunda her zaman bir adım önde olmaya çalışıyor. giderek daha fazla Daha fazla insan film izlemek, spor yayınları ve akıllı TV'de TV şovları. Dijital termostatlarla evlerindeki sıcaklığı kontrol ederler. Akıllı saatler ve spor bilezikleri takıyorlar. Sonuç olarak, güvenlik ihtiyaçları ötesinde genişliyor kişisel bilgisayar içindeki tüm cihazları kapsayacak şekilde ev ağı.

Ancak, ev ağı altyapısında kilit cihazlar olan ev yönlendiricileri, genellikle güvenlik sorunlarına sahiptir ve bilgisayar korsanları için kolay erişim sağlar. Tripwire tarafından yakın zamanda yapılan bir araştırma, en çok satan yönlendiricilerin yüzde 80'inin güvenlik açıklarına sahip olduğunu gösterdi. Ayrıca, yönetici arayüzüne erişim için en yaygın kombinasyonlar, özellikle admin/admin veya admin/no password, dünya çapındaki yönlendiricilerin yüzde 50'sinde kullanılmaktadır. Kullanıcıların bir diğer yüzde 25'i de yönlendiricinin şifresi olarak adresi, doğum tarihini, adını veya soyadını kullanıyor. Sonuç olarak, dünya çapındaki yönlendiricilerin yüzde 75'inden fazlası basit parola saldırılarına karşı savunmasızdır ve bu da tehditlerin ev ağında konuşlandırılması için fırsatlar yaratır. Bugün yönlendirici güvenliği ile ilgili durum, her gün yeni güvenlik açıklarının keşfedildiği 1990'ları andırıyor.

Ev Ağı Güvenlik Özelliği

Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security ve Avast Premier Antivirus'teki Ev Ağı Güvenliği özelliği, yönlendiricinizi ve ev ağı ayarlarınızı aşağıdakiler için tarayarak bu sorunları çözer. potansiyel problemler. İÇİNDE avast nitro Güncelleme Ev Ağı Güvenliği aracının algılama motoru tamamen yeniden tasarlandı - çok iş parçacıklı tarama desteği eklendi ve iyileştirilmiş bir DNS ele geçirme dedektörü uygulandı. Motor artık, önceki sürüme kıyasla birkaç kat daha hızlı taramaya izin veren çekirdek sürücüsü düzeyinde gerçekleştirilen ARP protokol taramasını ve bağlantı noktası taramasını destekliyor.

“Ev Ağı Güvenliği”, siteler arası sahte istekler (CSRF) ile yönlendiriciye yapılan saldırıları otomatik olarak engelleyebilir. CSRF, web sitesi güvenlik açıklarından yararlanır ve siber suçluların bir web sitesine yetkisiz komutlar göndermesine izin verir. Komut, site tarafından tanınan bir kullanıcıdan gelen bir talimatı taklit eder. Böylece, siber suçlular kullanıcının kimliğine bürünebilir, örneğin kurbana onun bilgisi dışında para transfer edebilir. CSRF istekleri sayesinde suçlular, üzerine yazmak için yönlendirici ayarlarında uzaktan değişiklik yapabilir DNS ayarları ve trafiği sahte sitelere yönlendirin

Ev Ağı Güvenliği bileşeni, olası güvenlik sorunları için ev ağınızı ve yönlendirici ayarlarınızı taramanıza olanak tanır. Araç zayıf veya standart şifreler Wi-Fi, savunmasız yönlendiriciler, güvenliği ihlal edilmiş İnternet bağlantıları ve etkin ancak güvenli olmayan IPv6. Avast, ev ağındaki tüm cihazları listeler, böylece kullanıcılar yalnızca bilinen cihazların bağlı olduğunu doğrulayabilir. Bileşen, algılanan güvenlik açıklarını düzeltmek için basit öneriler sunar.

Araç ayrıca ağa yeni cihazlar, ağa bağlı TV'ler ve diğer cihazlar bağlandığında kullanıcıyı bilgilendirir. Artık kullanıcı bilinmeyen bir cihazı hemen tespit edebilir.

Yeni proaktif yaklaşımın öne çıkan özellikleri Genel kavram kullanıcılar için maksimum kapsamlı koruma sağlar.

İstisnasız İnternet erişimi olan tüm PC kullanıcıları için bir sorun haline geldi. Birçok şirket, olası tehditlerden korunmak için güvenlik çözümleri olarak güvenlik duvarlarını ve şifreleme mekanizmalarını kullanır. Ancak, bu her zaman yeterli değildir.

Ağ tehditlerinin sınıflandırılması

Ağ tehditleri dört kategoride sınıflandırılır:

  1. Yapılandırılmamış tehditler;
  2. Yapılandırılmış tehditler;
  3. İç tehditler;
  4. Dış tehditler.

Yapılandırılmamış Tehditler

Yapılandırılmamış Tehditler genellikle bir veya daha fazlasına odaklanmamış saldırılar içerir ağ sistemleri. Saldırıya uğrayan ve virüslü sistemler suçlu tarafından bilinmeyebilir. Virüs, solucan veya Truva atı PC'nize kolayca girebilir. Dikkat edilmesi gereken bazı yaygın terimler:

Virüskötü amaçlı yazılımçok az kullanıcı müdahalesi ile veya hiç müdahale olmadan çoğaltılabilen ve çoğaltılan programlar da çoğaltılabilir.

Solucan Diğer sürücülerde, sistemlerde veya ağlarda kopyalar oluşturarak yayılan bir virüs biçimi. Örneğin, bir e-posta solucanı, e-posta sisteminin adres defterindeki her adrese kendisinin kopyalarını gönderebilir.

Truva atı ilk bakışta, faydalı program(belki bir oyun veya ekran koruyucu), ancak arka fon verileri silme veya değiştirme veya parolaları yakalama gibi diğer görevleri gerçekleştirebilir. Gerçek bir Truva atı, kopyalanmadığı için teknik olarak bir virüs değildir.

Yapılandırılmamış saldırılar kendini çoğaltan ve bir kopyasını tüm e-postalara gönderen kodu kullanarak, kullanıcılar kolayca toprak saatler içinde, dünyadaki ağlar ve bireyler için sorunlara neden oluyor. Orijinal niyet küçük olsa da.

Yapılandırılmış Tehditler

Yapılandırılmış Tehditler bir veya daha fazla kişiye odaklanan; sistemden ödün vermek için aktif olarak çalışan daha üst düzey becerilere sahip kişiler tarafından yeniden üretilebilir. Saldırganların bu durumda belirli bir hedefi vardır. Ağ tasarımı, güvenlik, erişim prosedürleri ve bilgisayar korsanlığı araçları hakkında bilgi sahibi olma eğilimindedirler ve hedeflerine ulaşmak için komut dosyaları veya uygulamalar oluşturma yeteneğine sahiptirler.

İç Tehditler

İç Tehditler ağa erişim yetkisi olan kişilerden kaynaklanır. Bu, hoşnutsuz bir çalışan veya erişimi hala aktif olan mutsuz işten atılan bir çalışan olabilir. Pek çok araştırma, iç saldırıların kayıpların hem sayısı hem de boyutu açısından önemli olabileceğini göstermektedir.

Dış tehditler

Dış tehditlerİnternet veya çevirmeli ağ erişimini sıklıkla kullanan kuruluş dışından kişilerden gelen tehditlerdir. Bu saldırganların sistemlere yetkili erişimi yoktur.

Belirli bir tehdidin sınıflandırılması, iki veya daha fazla tehdidin birleşimiyle sonuçlanabilir. Örneğin, bir saldırı şu şekilde yapılandırılabilir: dış kaynak ve aynı zamanda, içeride aktif olarak çabayı teşvik eden bir veya daha fazla tehlikeye atılmış çalışan olabilir.