永远将安全保护软件(系统)保持在最新版本!

如果你第一眼看到有弹出窗口要求更新反病毒解决方案(甚至是操作系统),你会怎么做?如果你通常的做法是不予理睬或者干脆关闭的话,那本篇博文正是为您量身准备的! 为什么我们大多数人在看到这些”不断出现”的更新通知时都会视而不见呢?答案很简单: 我的系统一切运行正常,那为什么还要花时间去更新软件呢? 如果更新后会产生新的bug和漏洞,那我该怎么办? 我当时刚好没有时间。 我并不想去学习如何使用所有这些新的工具和功能。 我并不了解所谓的网络威胁,我也不相信它们真的存在(最危险的想法)。 13% of respondents in a recent #survey said that #cyberthreats do not exist https://t.co/ZntYJdeElo — Kaspersky (@kaspersky) November 11, 2014 我们中的一些人常常勤于对家里电脑的操作系统进行更新,而往往会忽视工作使用的电脑,或者反之亦然。我们之所以会”违反网络安全规则”,除了因为我们懒于去做以外,还有我们长期以来养成的不良习惯。要知道使你的软件永远保持最新版本不仅仅是为了一些界面上的改变,最重要的是能够修复存在于系统中的关键漏洞,这一点相当重要。 举个例子来说,许多Windows操作系统用户深受Stuxnet(超级工厂)蠕虫病毒之害,该病毒所利用的漏洞微软于4年前已打上了补丁。感染”超级工厂病毒”的原因很简单:受感染服务器和PC电脑疏于维护,即没有定期进行更新,也没有安装任何的安全解决方案。 https://twitter.com/MicrosoftNewss/status/535059744310845440

如果你第一眼看到有弹出窗口要求更新反病毒解决方案(甚至是操作系统),你会怎么做?如果你通常的做法是不予理睬或者干脆关闭的话,那本篇博文正是为您量身准备的!

为什么我们大多数人在看到这些”不断出现”的更新通知时都会视而不见呢?答案很简单:

  • 我的系统一切运行正常,那为什么还要花时间去更新软件呢?
  • 如果更新后会产生新的bug和漏洞,那我该怎么办?
  • 我当时刚好没有时间。
  • 我并不想去学习如何使用所有这些新的工具和功能。
  • 我并不了解所谓的网络威胁,我也不相信它们真的存在(最危险的想法)。
  • 我们中的一些人常常勤于对家里电脑的操作系统进行更新,而往往会忽视工作使用的电脑,或者反之亦然。我们之所以会”违反网络安全规则”,除了因为我们懒于去做以外,还有我们长期以来养成的不良习惯。要知道使你的软件永远保持最新版本不仅仅是为了一些界面上的改变,最重要的是能够修复存在于系统中的关键漏洞,这一点相当重要。

    举个例子来说,许多Windows操作系统用户深受Stuxnet(超级工厂)蠕虫病毒之害,该病毒所利用的漏洞微软于4年前已打上了补丁。感染”超级工厂病毒”的原因很简单:受感染服务器和PC电脑疏于维护,即没有定期进行更新,也没有安装任何的安全解决方案。

    https://twitter.com/MicrosoftNewss/status/535059744310845440

    首先,安装上所有的操作系统补丁、更新和服务包相当重要。其次,通过将你的所有反病毒软件产品升级至最新版本以部署在系统的第二道”安全防线”。这些更新对于是否能成功防范已知的漏洞和恶意软件至关重要。

    然而,就所谓的零日威胁(一种利用先前未知漏洞的攻击,因此还未发布任何有针对性的补丁)而言,一款反病毒解决方案完全可通过主动防御措施为您提供保护。出于这一原因,使用更新版本的反病毒解决方案相当重要,因为它将采用最新且最为强大的主动防御技术。

    如果将您的#卡巴斯基安全软件#更新至2015版,则第二年软件将会自动更新至新的2016版。

    卡巴斯基实验室专家们夜以继日地检测新的威胁并开发全新的安全技术,从而为我们的用户提供保护。所有卡巴斯基的更新全部免费发布且易于安装。快速的反病毒更新带来众多优势,包括:安全等级的提高、运行速度大幅提升,还有最重要的拥有强大功能的安全工具。

    最后,我们还带了振奋人心的好消息。卡巴斯基实验室为所有那些疏于(或因为太忙)管理自己反病毒软件更新的用户带来一份”礼物”。如果您能将当前版本的卡巴斯基安全软件更新至2015版,那第二年软件会自动升级至2016版本。

    Regin APT攻击-有史以来技术最为成熟的网络攻击活动

    近期,几乎所有从事跟踪高级持续性威胁活动的安全机构都无一例外地在谈论一种全新的高成熟度网络攻击平台-“Regin”(读音:reɪ*ɡən –与美国前总统里根名字的读音相似)。尽管我们无法将矛头直接指向某个特定国家并对次大加指责,但毫无疑问”Regin”被普遍认为是一个拥有雄厚财力的民族国家的”黑客工具”。 就在上周末赛门铁克发布了首个版本的有关该网络攻击活动的研究报告后,其它公司的大量相关报告接踵而来,在最初的研究结果基础上加入了更多的新内容,这似乎表明许多个人和相关机构将开始对”Regin”进行建档研究。不止一家安全公司和一名以上的研究人员–包括卡巴斯基实验室的全球研究和分析团队–将它称为是有史以来技术最为成熟的网络攻击活动。 Highly-complex malware has secretly spied on computers for years, say researchers http://t.co/ip7hkaDBEg pic.twitter.com/TnHhxZS0C4 — The Verge (@verge) November 23, 2014 据卡巴斯基实验室研究报告显示,Regin APT攻击活动将电信运营商、政府机构、多国政治团体、金融研究机构以及从事高级数学和密码破解工作的个人作为其攻击目标。这些网络攻击者似乎对收集情报进而进行其他类型的攻击最为感兴趣。尽管大量所收集的情报包括了对电子邮件和文档的暗中监视,但该网络攻击小组似乎还将目标不断锁定在电信运营商以及GSM(全球移动通信系统)提供商,将前者成为攻击目标并无不寻常之处,但将后者作为攻击目标就有些让人感到奇怪了。 GSM全名为”全球移动通信系统”。是移动手机之间蜂窝通信的标准。如果我告诉你GSM是第二代(2G)移动通信技术(3G和4G网络的前一代产品)的话,你们一定会恍然大悟。然而据报道,GSM是大多数电信运营商所用移动网络的默认标准,供占全球移动通信市场90%份额的219个国家和地区使用。 这些网络攻击者通过访问哪些电话是由哪一部特定手机拨出的信息,从而将这些电话重新传入其它的手机、激活临近手机以及实施其它攻击活动。 “该网络攻击小组具有渗透和监控GSM网络的能力或许是这一系列网络攻击活动中最不寻常和最有趣的部分。”卡巴斯基实验室全球研究和分析团队在昨日所发布的报告中说到。”在当今世界,我们太过依赖于移动手机网络所采用的陈旧通信协议,同时针对终端用户几乎没有任何安全防范措施。尽管所有GSM网络都拥有自己的嵌入机制,允许执法机构追踪犯罪嫌疑人,这也同时也导致这一功能为不法分子获得并滥用于实施针对移动用户的其它类型攻击。” 卡巴斯基实验室表示,这些网络攻击者通过从内部GSM基站控制器窃取属于某一家大型电信运营商的登录凭证,从而能够在该特定网络访问GSM手机。我来自于Threatpost的同事Mike Mimoso注意到当这些网络攻击者沿着移动网络移动、分配资源以及移动数据传输时,就能通过基站控制器对电话进行管理。

    提示