This is the Trace Id: 3ba0912658f91a121071ae8ca6c5e791
Preskoči na glavni sadržaj
Microsoft Security

Što je zlonamjerni softver?

Saznajte kako identificirati, spriječiti i odgovoriti na napade zlonamjernim softverom uz napredne alate i proaktivne sigurnosne strategije.

Definicija zlonamjernog softvera

Zlonamjerni je softver zlonamjerni softver osmišljen za ometanje, oštećivanje ili stjecanje neovlaštenog pristupa računalnim sustavima. Računalni zločinci upotrebljavaju zlonamjerni softver za zarazu uređaja kako bi ukrali podatke, dohvatili bankovne vjerodajnice, prodali pristup računalnim resursima ili osobnim informacijama ili iznudili plaćanja od žrtava.

Ključni zaključci

  • Zlonamjerni je softver zlonamjerni softver osmišljen za ometanje ili krađu povjerljivih podataka s uređaja, što predstavlja prijetnju i pojedincima i tvrtkama.
  • Vrste zlonamjernog softvera obuhvaćaju ucjenjivački softver, neželjene reklamne sadržaje, botnetove, kripto otmice, špijunski softver i trojanske softvere, a svaki od njih upotrebljava različite metode napada i uzrokuje različita oštećenja.
  • Rano otkrivanje zlonamjernog softvera ključno je za minimiziranje oštećenja. Tvrtke trebaju pripaziti na znakove zaraze zlonamjernim softverom kao što su spore performanse ili neočekivani skočni prozori.
  • Napredna rješenja kao što su antivirusni softver, otkrivanje krajnjih točaka i alati za otkrivanje prijetnji i reagiranje pomažu spriječiti i ublažiti napade zlonamjernim softverom.
  • Proaktivne sigurnosne mjere kao što ažuriranost softvera, održavanje izvanmrežnih sigurnosnih kopija i prihvaćanje modela „svi su nepouzdani” mogu spriječiti zaraze zlonamjernim softverom.
  • Zlonamjerni se softver nastavlja razvijati, stoga je računalna sigurnost pogonjena umjetnom inteligencijom ključna za rano otkrivanje i reagiranje.

Kako funkcionira zlonamjerni softver?
 

Zlonamjerni softver funkcionira upotrebom obmane za ometanje normalne upotrebe uređaja. Kada računalni zločinac dobije pristup vašem uređaju upotrebom jedne ili više tehnika kao što su poruka e-pošte za krađu identiteta, zaražena datoteka, ranjivost u sustavu ili softveru, zaražen USB pogon ili zlonamjerno web-mjesto, iskorištava situaciju pokretanjem dodatnih napada, dohvaćajući vjerodajnice za račun, prikupljajući osobne informacije za prodaju, prodajući pristup računalnim resursima ili iznuđujući novac od žrtava.

Svatko može postati žrtvom napada zlonamjernim softverom. Iako možda znate prepoznati neke od načina na koje napadači ciljaju žrtve zlonamjernim softverom, računalni zločinci su sofisticirani i neprestano razvijaju svoje metode kako bi pratili poboljšanja tehnologije i sigurnosti. Napadi zlonamjernim softverom također djeluju drugačije ovisno o vrsti zlonamjernog softvera. Netko tko je, na primjer, žrtva rootkit napada možda to neće ni znati jer je ta vrsta zlonamjernog softvera osmišljena tako da bude prikrivena i što dulje ostane neprimijećena.

Vrste zlonamjernog softvera

Postoji mnogo vrsta zlonamjernog softvera – evo nekoliko najčešćih.


Neželjeni reklamni sadržaji

Neželjeni reklamni sadržaj instalira se na uređaj bez pristanka vlasnika radi prikazivanja ili preuzimanja oglasa, često u obliku skočnih prozora za zaradu od klikova. Ti oglasi često usporavaju performanse uređaja. Opasnije vrste neželjenih reklamnih sadržaja mogu i instalirati dodatni softver, mijenjati postavke preglednika i uzrokovati ranjivost uređaja za druge napade zlonamjernim softverom.


Botnetovi

Botnetovi su mreže zaraženih uređaja koje na daljinu kontroliraju napadači. Te se mreže često upotrebljavaju za napade velikih razmjera kao što su napadi distribuiranim onemogućivanjem pružanja usluge (DDoS), slanje neželjenih poruka e-pošte ili krađa podataka.


Kripto otmica

Rudarenje kriptovaluta postalo je unosan posao uslijed porasta njihove popularnosti. Kripto otmica uključuje otmicu računalne snage uređaja za rudarenje kriptovaluta bez znanja vlasnika, značajno usporavajući zaražen sustav. Zaraze tom vrstom zlonamjernog softvera često započinju privitkom poruke e-pošte koji pokušava instalirati zlonamjerni softver ili web-mjestom koje upotrebljava ranjivosti u web-preglednicima ili iskorištava procesore računala radi dodavanja zlonamjernog softvera na uređaje.

Upotrebom složenih matematičkih izračuna, zlonamjerni kripto otmičari održavaju blockchain knjigovodstveni sustav ili decentraliziran, digitalan knjigovodstveni sustav radi krađe računalnih resursa koji im omogućuju stvaranje novih kovanica. Rudarenje kriptovaluta zahtijeva znatnu snagu procesora računala za krađu relativno malih iznosa kriptovaluta. Zbog toga računalni zločinci često rade u timovima kako bi maksimizirali i podijelili dobit.

Nisu svi koji se bave rudarenjem kriptovaluta zločinci – pojedinci i tvrtke ili ustanove ponekad kupuju hardver i elektroničke resurse za zakonito rudarenje kriptovaluta. To postaje nezakonito kada računalni zločinac prodre u mrežu tvrtke ili ustanove bez njihova znanja radi upotrebe računalnih resursa za rudarenje kriptovaluta.


Programi i kompleti za zloupotrebu

Programi za zloupotrebu iskorištavaju ranjivosti u softveru kako bi zaobišli sigurnosne mjere računala i instalirali zlonamjerni softver. Zlonamjerni hakeri pregledavaju zastarjele sustave koji sadrže kritične ranjivosti, a zatim ih zloupotrebljavaju implementacijom zlonamjernog softvera. Uključivanjem koda ljuske u program za zloupotrebu računalni zločinci mogu preuzeti više zlonamjernog softvera koji zatim može zaraziti uređaje i prodrijeti u tvrtke ili ustanove.

Kompleti za zloupotrebu su automatizirani alati koje računalni zločinci upotrebljavaju za pronalaženje i iskorištavanje poznatih ranjivosti softvera, omogućujući im brzo i učinkovito pokretanje napada. Softver koji se može zaraziti obuhvaća Adobe Flash Player, Adobe Reader, web-preglednike, Oracle Java i Sun Java. Angler/Axpergle, Neutrino i Nuclear neki su od najčešćih vrsta kompleta za zloupotrebu.

Programi i kompleti za zloupotrebu obično se oslanjaju na zlonamjerna web-mjesta ili privitke poruka e-pošte za kršenje sigurnosti mreže ili uređaja, ali ponekad se sakrivaju i u oglasima na vjerodostojnim web-mjestima.


Zlonamjerni softver bez datoteka

Ta vrsta računalnog napada općenito označava zlonamjerni softver koji se za kršenje sigurnosti mreže ne oslanja na datoteke, primjerice zaraženi privitak poruke e-pošte. Na primjer, takvi se napadi mogu izvršiti putem zlonamjernih mrežnih paketa ili malih segmenata većeg skupa podataka prenesenih računalnom mrežom, koji iskorištavaju ranjivost, a zatim instaliraju zlonamjerni softver koji se nalazi samo u memoriji jezgre sustava. Prijetnje bez datoteka posebno je teško otkriti i ukloniti jer većina antivirusnih programa nije namijenjena za pregled opreme.


Ucjenjivački softver

Ucjenjivački softver vrsta je zlonamjernog softvera koji ugrožava žrtvu prijetnjom uništavanja i blokiranja pristupa ključnim podacima sve dok se ne plati otkupnina. Napadi ucjenjivačkim softverom kojima upravljaju ljudi ciljaju tvrtku ili ustanovu kroz uobičajene pogrešne konfiguracije sustava i sigurnosti kojima ulaze u tvrtku ili ustanovu, kreću se njezinom poslovnom mrežom i prilagođavaju okruženju i svim slabostima. Uobičajen način pristupanja mreži tvrtki ili ustanova radi isporuke ucjenjivačkog softvera krađa je vjerodajnica u sklopu koje računalni zločinac može ukrasti vjerodajnice stvarnog zaposlenika da bi se predstavljao kao on i ostvario pristup računima tog zaposlenika.

Napadači koji upotrebljavaju ucjenjivački softver kojim upravljaju ljudi ciljaju velike tvrtke ili ustanove jer mogu platiti višu otkupninu od prosječnog pojedinca, što često iznosi milijune dolara. Zbog visokog rizika povezanog s kršenjem sigurnosti ovih razmjera, mnoge tvrtke ili ustanove odlučuju platiti otkupninu kako bi spriječile curenje povjerljivih podataka ili buduće napade. Međutim, plaćanje ne jamči sprječavanje bilo kojeg od tih ishoda.

Sa sve većom učestalošću napada ucjenjivačkim softverom kojim upravljaju ljudi napadači postaju sve organiziraniji. Zapravo, mnoge operacije za napad ucjenjivačkim softverom sada se odvijaju po modelu „ucjenjivačkog softvera kao servisa”, što znači da grupa razvojnih inženjera zločinaca stvara ucjenjivački softver, a zatim angažira druge povezane računalne zločince za hakiranje mreže tvrtke ili ustanove i instaliranje ucjenjivačkog softvera, dijeleći dobit na dogovoren način.


Rootkiti

Kada računalni zločinac upotrebljava rootkit, zlonamjerni se softver sakriva na uređaju što je dulje moguće, ponekad i godinama i redovito krade informacije i resurse. Presretanjem i mijenjanjem standardnih procesa operacijskog sustava rootkit može promijeniti informacije koje uređaj prijavljuje o sebi. Primjerice, uređaj zaražen rootkitom možda neće prikazivati točan popis programa koji se izvršavaju. Rootkiti mogu dati i administratorske ili privilegirane dozvole za uređaje računalnim zločincima, što im omogućuje potpunu kontrolu nad uređajem i mogućnost za krađu podataka, špijuniranje žrtve i instaliranje dodatnog zlonamjernog softvera.


Špijunski softver

Špijunski softver prikuplja osobne ili povjerljive podatke bez znanja korisnika, često prateći navike pregledavanja, podatke za prijavu ili financijske podatke, koji se mogu upotrijebiti za krađu identiteta ili prodati trećim stranama.


Napadi na lanac opskrbe

Ta vrsta zlonamjernog softvera cilja razvojne inženjere i davatelje usluga pristupanjem izvornim kodovima, procesima izgradnje ili mehanizmima ažuriranja u vjerodostojnim aplikacijama. Kada računalni zločinac pronađe nezaštićen mrežni protokol, nezaštićenu poslužiteljsku infrastrukturu ili nesigurnu praksu kodiranja, provaljuje, mijenja izvorne kodove i sakriva zlonamjerni softver u međuverziji i procesima ažuriranja. Kada se kompromitiran softver pošalje klijentima, zarazi i njihove sustave.


Prijevare tehničke podrške

Problem na razini cijele djelatnosti, prijevare tehničke podrške upotrebljavaju taktike zastrašivanja da bi osobe natjerale na plaćanje nepotrebnih usluga tehničke podrške koje se oglašavaju za rješavanje lažnog problema na uređaju, platformi ili softveru. S tom vrstom zlonamjernog softvera računalni zločinac poziva nekoga izravno i pretvara se da je zaposlenik softverske tvrtke ili stvara oglase koji se mogu kliknuti, a osmišljeni su tako da izgledaju kao sistemska upozorenja. Kada steknu povjerenje osobe, napadači često potencijalne žrtve potiču na instaliranje aplikacija ili davanje udaljenog pristupa svojim uređajima.


Trojanski softver

Trojanski se softveri maskiraju kao legitiman softver kako bi obmanuli osobe da ih preuzmu. Kada se preuzmu, mogli bi:
 
  • Preuzimati i instalirati dodatan zlonamjerni softver kao što su virusi ili crvi.
  • Upotrebljavati zaražen uređaj za prijevaru klikom umjetno povećavajući broj klikova na gumb, oglas ili vezu.
  • Bilježiti pritiske na tipke i web-mjesta koja posjećujete.
  • Slati podatke (npr. lozinke, podatke o prijavi i povijest pregledavanja) o zaraženom uređaju zlonamjernim hakerima.
  • Omogućiti računalnim zločincima kontrolu nad zaraženim uređajem.
     
Crvi

Crvi se najčešće nalaze u privicima e-pošte, SMS-ovima, programima za zajedničko korištenje datoteka, web-mjestima društvenih mreža, zajedničkom sadržaju na mreži i uklonjivim pogonima te se šire mrežom iskorištavanjem sigurnosnih slabih točaka i umnožavanjem samih sebe. Ovisno o vrsti crva, moguća je krađa povjerljivih podataka, promjena sigurnosnih postavki ili onemogućivanje pristupa datotekama. Za razliku od virusa, crvima za širenje nije potrebna interakcija s ljudima – repliciraju se samostalno.


Virusi

Virusi su jedan od najstarijih oblika zlonamjernog softvera, dizajnirani za ometanje ili uništavanje podataka na zaraženim uređajima. Obično zaraze sustav i repliciraju se kada žrtva otvori zlonamjerne datoteke ili privitke poruke e-pošte.

Učinak zlonamjernog softvera na tvrtke
 

Zlonamjerni softver može uzrokovati značajnu štetu tvrtkama, s posljedicama koje nadilaze početni napad i obuhvaćaju:
 
  • Financijske gubitke. Financijski troškovi, uključujući otkupnine, troškove oporavka i izgubljen prihod tijekom prekida rada uobičajen su rezultat napada zlonamjernim softverom.
  • Kršenja sigurnosti podataka i probleme sa zaštitom privatnosti. Zlonamjerni softver može dovesti do krađe podataka, čime se kompromitiraju povjerljivi podaci kao što su korisnički podaci ili intelektualna imovina.
  • Operativne prekide. Napadi mogu zaustaviti poslovne operacije kada zaposlenici ne mogu pristupiti ključnim sustavima ili podacima.
  • Reputacijsku štetu. Javna saznanja o napadu mogu smanjiti povjerenje i oštetiti odnose s klijentima i dugoročne poslovne izglede.

Kako otkriti zlonamjerni softver
 

Rano otkrivanje zlonamjernog softvera ključno je za minimiziranje štete na sustavima. Prisutnost zlonamjernog softvera često je vidljiva u suptilnim znakovima kao što su spore performanse, česta rušenja i neočekivani skočni prozori ili programi, što može upućivati na kompromitiranost.

Tvrtke upotrebljavaju razne alate za otkrivanje zlonamjernog softvera, uključujući antivirusni softver, vatrozide, sustave za prepoznavanje krajnjih točaka i odgovor (EDR), servise za upravljano otkrivanje i prepoznavanje (MDR), rješenja za prošireno otkrivanje i reagiranje (XDR), i procese zalociranje sigurnosnih prijetnji. Dok se EDR fokusira na otkrivanje i odgovor na prijetnje na razini krajnje točke, XDR nadilazi krajnje točke radi povezivanja signala na više domena, kao što su e-pošta, identiteti i aplikacije u oblaku, pružajući sveobuhvatan pregled prijetnji. MDR kombinira ove alate sa servisima pružanja nadzora i odgovora vođenim stručnjacima, pružajući tvrtkama dodatnu podršku u upravljanju prijetnjama.

Kada se otkrije neobična aktivnost, pokretanje punih pregleda sustava i pregledavanje zapisnika može pomoći u potvrđivanju prisutnosti zlonamjernog softvera. EDR ima ključnu ulogu u ovom procesu identificirajući i izolirajući kompromitirane krajnje točke, dok XDR proširuje otkrivanje u cijeloj tvrtki ili ustanovi, pružajući sveobuhvatnu vidljivost napada. MDR servisi dodatno poboljšavaju ovaj proces kontinuiranim nadzorom i analizom stručnjaka, omogućujući brže i učinkovitije odgovore. Zajedno, ovi alati i servisi pružaju jedinstven pristup otkrivanju i otklanjanju zlonamjernog softvera, pomažući tvrtkama da ograniče štetu i održe sigurnost.

Kako spriječiti napad zlonamjernim softverom

Sprječavanje zlonamjernog softvera zahtijeva proaktivan pristup sigurnosti, a učinkovito uklanjanje ovisi o ranom otkrivanju i brzom djelovanju. Tvrtke ili ustanove mogu blokirati ili otkriti napade zlonamjernim softverom pomoću kombinacije antivirusnih programa i naprednih rješenja za otkrivanje prijetnji i reagiranje na njih, koja pružaju sveobuhvatan način za brzo prepoznavanje i uklanjanje prijetnji.

Evo nekoliko načina za sprječavanje napada zlonamjernim softverom:


Instalacija antivirusnog programa

Najbolji je oblik zaštite prevencija. Tvrtke ili ustanove mogu blokirati ili otkriti mnoge napade zlonamjernim softverom pomoću pouzdanog sigurnosnog rješenja koje obuhvaća antivirusni softver kao što je Microsoft Defender za krajnju točku. Kada upotrebljavate takve programe, uređaj najprije pregledava sve datoteke ili veze koje pokušavate otvoriti radi provjere sigurnosti. Ako su datoteka ili web-mjesto zlonamjerni, program će vas upozoriti i predložiti da ih ne otvarate. Ti programi mogu i ukloniti zlonamjerni softver s uređaja koji je već zaražen.


Implementacija zaštita e-pošte i krajnjih točaka

Pridonesite sprječavanju napada zlonamjernim softverom pomoću XDR rješenja kao što je Microsoft Defender za XDR. Ta objedinjena rješenja za sigurnosne incidente pružaju holistički, učinkovit način zaštite i odgovora na napredne računalne napade. Oslanjajući se na temelje MDR-a, koji kombinira nadzor vođen stručnjacima s naprednim alatima za otkrivanje, XDR podiže sigurnost na sljedeću razinu integriranjem signala u svim krajnjim točkama, e-pošti, identitetima i aplikacijama u oblaku. Ta proširena vidljivost omogućuje tvrtkama ili ustanovama brže i preciznije prepoznavanje i prekidanje sofisticiranih napada.

Također dio programa Microsoft Defender XDR, Microsoft Defender za krajnju točku upotrebljava senzore ponašanja, analitiku sigurnosti u oblaku i obavještavanje o prijetnjama za pomoć tvrtkama ili ustanovama u sprječavanju, otkrivanju, istraživanju i odgovoru na napredne prijetnje.


Redovito održavanje obuke

Informirajte zaposlenike o tome kako prepoznati znakove krađe identiteta i drugih računalnih napada kroz redovite sesije obuke koje se ažuriraju kako bi obuhvatile nove razvojne taktike napadača. Tako će naučiti kako sigurnije raditi i upotrebljavati osobne uređaje na sigurniji način. Alati za simulaciju i obuku pomažu simulirati stvarne prijetnje u vašem okruženju i dodijeliti obuku krajnjim korisnicima na temelju rezultata.


Iskorištavanje prednosti sigurnosnih kopija u oblaku

Kada premjestite podatke na servis u oblaku, moći ćete jednostavno sigurnosno kopirati podatke radi sigurnijeg čuvanja. Ako zlonamjerni softver ugrozi vaše podatke, ti servisi omogućuju brz i sveobuhvatan oporavak.


Prihvaćanje modela „svi su nepouzdani”

Model „svi su nepouzdani” služi za procjenu rizika svih uređaja i korisnika prije nego što im se dopusti pristup aplikacijama, datotekama, bazama podataka i drugim uređajima, čime se smanjuje vjerojatnost da će zlonamjerni identitet ili uređaj pristupiti resursima i instalirati zlonamjeran softver. Na primjer, implementacija višestruke provjere autentičnosti, jedne od komponenti modela „svi su nepouzdani” dokazano smanjuje učinkovitost napada na identitet za više od 99 %. Da biste procijenili fazu spremnosti modela „svi su nepouzdani” tvrtke ili ustanove, možete upotrijebiti našu procjenu spremnosti modela „svi su nepouzdani”.


Pridruživanje grupi za dijeljenje informacija

Grupe za dijeljenje informacija, obično organizirane po djelatnosti ili geografskoj lokaciji, potiču slično strukturirane tvrtke ili ustanove na suradnju pri razvoju rješenja za računalnu sigurnost. Grupe tvrtkama ili ustanovama pružaju i dodatne pogodnosti kao što su odgovor na incidente i usluge digitalne forenzike, vijesti o najnovijim prijetnjama i nadzor javnih IP raspona i domena.


Održavanje izvanmrežnih sigurnosnih kopija

Budući da će neki oblici zlonamjernog softvera pokušati pronaći i izbrisati sve sigurnosne kopije koje imate na mreži, bilo bi dobro da imate ažurnu sigurnosnu kopiju povjerljivih podataka izvan mreže i da je redovito testirate kako biste bili sigurni da ćete podatke moći vratiti ako ikad budete meta napada zlonamjernim softverom.


Održavanje ažurnosti softvera

Osim održavanja ažurnosti svih antivirusnih rješenja (razmislite o automatskim ažuriranjima radi pojednostavljivanja), svakako preuzmite i instalirajte sva druga ažuriranja sustava i softverske zakrpe čim postanu dostupne. Time se na najmanju moguću mjeru svode sigurnosne ranjivosti koje bi računalni zločinci mogli iskoristiti za pristup vašoj mreži ili uređajima.


Stvaranje plana odgovora na incidente

Plan odgovora na incidente definirat će korake koje možete poduzeti u različitim scenarijima napada kako biste što prije mogli nastaviti s radom na uobičajen i siguran način.

Otkrivanje i odgovor na napad zlonamjernim softverom
 

Zlonamjerni softver nije uvijek lako otkriti, osobito zlonamjerni softver bez datoteka. Tvrtkama ili ustanovama i pojedincima preporučuje se da pripaze na povećanje učestalosti skočnih oglasa, preusmjeravanja u web-pregledniku, sumnjivih objava na računima na društvenim mrežama i poruka o kompromitiranim računima ili sigurnosti uređaja. Promjene u performansama uređaja kao što je znatno sporiji rad, također može biti znak zaraze zlonamjernim softverom.

Za sofisticiranije napade na tvrtke ili ustanove koje antivirusni programi ne mogu otkriti ni blokirati, alati za Upravljanje sigurnosnim informacijama i događajima (SIEM) i prošireno otkrivanje i reagiranje (XDR) pružaju stručnjacima za sigurnost sigurnosne metode za zaštitu krajnjih točaka utemeljene na oblaku koje pomažu u otkrivanju i odgovoru na napade na uređajima krajnjih točaka. Budući da su takve vrste napada višedimenzionalne i da računalni zločinci nastoje postići više od samog kontroliranja uređaja, SIEM i XDR omogućuju tvrtkama ili ustanovama sagledavanje napada iz šire perspektive u svim domenama, uključujući uređaje, e-poštu i aplikacije.

Upotreba SIEM i XDR alata kao što su Microsoft Sentinel, Microsoft Defender XDR i Microsoft Defender for Cloud omogućuje antivirusne mogućnosti. Stručnjaci za sigurnost trebaju osigurati da su postavke uređaja uvijek ažurirane radi usklađivanja s najnovijim preporukama za pomoć u sprječavanju prijetnji zlonamjernim softverom. Jedan od najvažnijih koraka koje treba poduzeti kako biste se pripremili za napad zlonamjernim softverom je razviti plan odgovora na incidente – detaljan, strukturiran pristup koji tvrtke ili ustanove upotrebljavaju za upravljanje i ublažavanje učinka računalnih napada, uključujući zaraze zlonamjernim softverom. U njemu se navode specifični koraci za prepoznavanje, zadržavanje i iskorjenjivanje prijetnji, kao i za oporavak od uzrokovane štete. Dobro definiran plan odgovora na incidente pomaže tvrtkama da minimiziraju prekide u radu, smanje financijske gubitke i zaštite povjerljive podatke tako da svi članovi tima znaju svoje uloge i odgovornosti tijekom računalne krize. Ova proaktivna priprema ključna je za održavanje kontinuiteta poslovanja.

Ako smatrate da ste žrtva napada zlonamjernim softverom, dobro je što na raspolaganju imate mogućnosti za otkrivanje i uklanjanje. Koraci koje je potrebno odmah poduzeti obuhvaćaju:
 
  • Pokretanje antivirusnih proizvoda kao što je onaj nativno ugrađen u Windows za pregled zlonamjernih programa ili koda. Ako program otkrije zlonamjerni softver, navest će vrstu i prijedloge za uklanjanje. Nakon uklanjanja prijetnje softver neka bude ažuriran i funkcionalan radi sprječavanja budućih napada.
  • Izoliranje zahvaćenih sustava. Spriječite širenje zlonamjernog softvera isključivanjem zahvaćenog sustava ili onemogućivanjem mrežne povezanosti sustava. Budući da zlonamjerni napadači mogu nadzirati komunikaciju unutar tvrtke ili ustanove radi prikupljanja dokaza da je njihov napad otkriven, upotrebljavajte neuobičajene uređaje i metode – kao što su telefonski pozivi ili osobni sastanci – za raspravu o sljedećim koracima.
  • Obavještavanje zainteresiranih strana. Slijedite smjernice za obavještavanje u planu odgovora na incidente kako biste pokrenuli procese zadržavanja, ublažavanja i oporavka. Incident biste trebali prijaviti i Američkoj agenciji za kibernetičku sigurnost i sigurnost infrastrukture i lokalnom Saveznom istražnom uredu (FBI-ju), centru FBI Internet Crime Complaint Center ili lokalnom terenskom uredu Američke tajne službe. Osigurajte usklađenost sa zakonima o kršenju sigurnosti podataka i propisima djelatnosti kako biste izbjegli buduću odgovornost.

Rješenja za zlonamjerni softver za vašu tvrtku

Kako bi se zaštitile od prijetnji zlonamjernim softverom sada i u budućnosti, tvrtke ili ustanove mogu se osloniti na Microsoftovu objedinjenu SecOps platformu pogonjenu umjetnom inteligencijom. To rješenje integrira napredno otkrivanje prijetnji potpomognuto umjetnom inteligencijom i automatizirane odgovore za borbu protiv novih vrsta zlonamjernog softvera. Objedinjuje otkrivanje krajnjih točaka, obavještavanje o prijetnjama i sigurnost u oblaku, pružajući objedinjenu platformu za otkrivanje, odgovor i sprječavanje napada zlonamjernim softverom u stvarnom vremenu. Pružanjem sveobuhvatne vidljivosti i automatizirane zaštite u svim mrežama ova platforma pomaže tvrtkama u jačanju zaštite od sve razvijenijih prijetnji.

Najčešća pitanja

  •  Zlonamjerni je softver zlonamjerni softver osmišljen da našteti vašem računalu ili ukrade vaše podatke. Može ući u sustav putem e-pošte, web-mjesta ili preuzimanja.
  • Svi koji upotrebljavaju računalo ili mobilni uređaj izloženi su riziku. Računalni zločinci ciljaju pojedince i tvrtke ili ustanove kako bi ukrali podatke ili prekinuli operacije.
  • Znakovi obuhvaćaju spore performanse, česta rušenja i skočne oglase. Izvršite sigurnosne preglede antivirusnim softverom i alatima za upravljano otkrivanje i odgovor (MDR) ili prošireno otkrivanje i reagiranje (XDR) za potvrdu.
  • Zlonamjerni se softver širi putem zaraženih privitaka poruka e-pošte, zlonamjernih web-mjesta ili ranjivosti sustava. Hakeri obmanjuju korisnike kako bi preuzeli zlonamjerne datoteke ili iskorištavaju slabu sigurnost.
  • Zlonamjerni softver može ući putem poruka e-pošte za krađu identiteta, nesigurnih preuzimanja ili ranjivosti u softveru. Redovita ažuriranja i antivirusni alati pomažu u zaštiti vaših uređaja. Napredni alati poput XDR rješenja pružaju sveobuhvatnu zaštitu otkrivanjem i ometanjem prijetnji na krajnjim točkama, u e-pošti i aplikacijama u oblaku.

Pratite Microsoft Security