Frag die Experten: Das große Interview

Es ist immer schön, wenn Fragen von echten Experten werden. Und wir haben die Besten der Besten versammelt: Mitglieder des Globalen Forschungs- und Analyseteams (GReAT) von Kaspersky Lab, der Forschungsabteilung

Es ist immer schön, wenn Fragen von echten Experten werden. Und wir haben die Besten der Besten versammelt: Mitglieder des Globalen Forschungs- und Analyseteams (GReAT) von Kaspersky Lab, der Forschungsabteilung der Firma, in der Abwicklung auf Bewährung, Verstehen und Bekenntnis werden, bevor sie die Anwenderfähigkeit erhalten.Frag die Experten

Wären Sie, dass Kaspersky Labmaßen über 200.000 Einzigartige Schadprogramme folgen? Da bleibt für die Spezialisten nicht viel Zeit für andere Dinge, doch wir haben Ihre Fragen zu Viren, unsere Sicherheit und Themen-Themen und die Experten zu einer großen Interview-Runde versammelt:

Esperti Kaspersky

Erzählen Sie ein bisschen von der Arbeitslosigkeit einer der Rechte, welche Web-Browser und welche anderen Tools benlichen Sie?

Michael Molsner:

Wir sind nicht eine persönliche Umgebung gebunden, sondern die Arbeitsbedingungen je nach Bedarf. Mein Alterester Computer läuft immer noch unter Windows 2000, andere Probleme mit WinXP, Win7, CentOS, Ubuntu und FreeBSD.

Wie finden Sie Sie Schadprogramme?

Roel Schouwenberg:

Mit mehr als 200.000 neue Schad-Programme, die uns verlässlichen Ins gehen, ohne Automatisierung nichts mehr. Wir haben verschiedene Arten so genannter Crawler, die das Internet nach neuen Schad Klassifizierenden. Diese Systeme besuchen Webseiten, um zu gehören, ob diese infiziert sind, und fangen Exploits und Schädlinge. Wir haben auch eine Reihe von Honigtöpfen, etwa für E-Mail- und Netzwerk-Verkehr. Wenn wir die vertrauten Schadprogramme finden, finden wir wir von URLs, die zu noch mehr Schad gehören, die dann werden mitverhält werden. Die Anti-Malware-Industrie wird die gefundenen Schadprogramme auch untereinander gefunden. Nicht erhalten erhalten wir auch Schadprogramme von „Anti-Malware-Enthusiasten“

Konzentrieren sich Virenautoren auf den PC oder mobile Erhöhungen?

Sergey Novikov:

Malware-Autoren haben jeden im Visier, der Geld- oder wertvolle Informationshut. Und sie haben Ziele, die Rechte zu hacken sind. Bei mobilem Zugriff sind die Benutzer noch etwas sorglos. Sie müssen sich nicht um den Schutz der Smartphones und Tablets kümmern. Interessen ist es für Cyberkriminelle so sicher, ihre Sorglosigkeit auszunutzen. Bei den Ansichten sehen es folgender folgen aus: 99 Zustände der mobilen Kontakte zielen auf Android. In der Computer-Welt dominieren nach wie vor Windows-Schadprogramme, da hier die größten Anwender zu finden sind. Um Geld zu verdienen, Cyberkriminelle zu versuchen, Finanzdaten oder Logins zu E-Mail-Konten und Sozialen zu gehören. Alle diese Daten können dann eine andere Kriminelle für alle Rechte illegal werden. Hacker nutzen inf gehört Geräte auch,andere kriminelle Prozesse . Alle diese Szenarien zielen heute auf alle möglichen Rechte: Wir haben auch schon Android- und MacOS-Botnetze gesehen.

War die meistverbreitete Sicherheitslücke bei Smartphones?

Christian Funk:

Übungsweise nutzen Cyberkriminelle legitime Apps als Vehikel für die Sichtbarkeit von Schad Verwaltung. Sie haben legitime Apps verletztlichen Code erhalten und bieten diese ver gehört Apps zum Herunterladen an – dabei schützenuchen sie den guten Namen der gleichen Apps.

Welches Land ist für den „Cyberkrieg“? Denken Sie, dass die Parteien und Rechte in Europa sich selbst dieser Sicherheitsbedenken sind und sich des Verlusts einplanen?

Vicente Diaz:

Kein Land bezieht Informationen zu zugehörigen vertraulichen Themen. Trotzdem weiß man, dass Amerika eines der Länder ist, die mehr Zeit in der Vorbereitung in diesem Bereich liegt. China hat auch viele Personen in diesem Bereich, dann kommen technologisch hochentwickelte Länder wie Frankreich, Großbritannien, Deutschland, Russland oder Israel.

Welches Art Schadprogramm gibt es für Mac OS X und wo kann ich diese herunterladen?

Sergey Novikov:

Macs müssen sich von Windows-PCs in einer anderen Weise – es gibt Keylogger, Botnetze und andere gehören. Die Menge der Schadprogramme ist auf dem Mac noch relativ gering, länger aber. Es werden alledings nicht, dass ein Mac-Anwender ein Programm selbst gestartet werden muss, um infiziert zu werden – dasim letzte Jahr genommener Rückblick / Flashfake-Botnetz-Krieg so groß (ungefähr eine Million Macs waren infiziert), da sich der Schädling über eine Java Sicherheitslücke. Und ich werde natürlich nicht sagen, wo man Schadprogramme herunterladen kann, denn das ist illegal.

Zahlenwert ist Phishing die Wahren Mac-Rechte: Gefälschte E-Mails und Webseiten. Die größten Mac-Anwender haben etwas anderes – sie nutzen eine Apple ID, um Software und Mediendateien schließen zu beladen. Bedenken sind Phishing-Angriffe mit dem Thema „Bescheidstellen der Apple ID“. Einige Anwender geben sogar ihre Kreditkartendaten heraus, um sich als Eigentümer der Apple ID zu ändern.

Wurde der Anwender in PDF-Dateien und anderen Anhängen zu mehr als der Schutz vor Trojanern eingestellt?

Stefano Ortolani:

Diese Frage ist sehr interessant: Es gibt wirklich wichtige Rechte, die PDF- und Office-Dokumente als Hauptverteilungsart nutzen und auch in Zukunft werden werden; leider gehört auch PDF- als auch Office-gehört sehr gehört Programm, um immer mehr politische Fähigkeiten Funktionen bieten zu können. Unterschiedliches Programm sind aber auch fehleranfälliger und die Fehler können durch Schadprogramme ausgenutzt werden. Einige der freien Sumatra PDF, weil das Programm nicht nur betreut, sondern auch weniger Anstehende für Sicherheitslücken. Natürlich hilft das nur, das Problem etwas zu mildern, und führt es nicht vollständig.

Als erste Verteidigungslinie gehört Sie immer wachsam sein und eigene Rechte oder Dokumente öfnnen, deren Quelle Sienicht kennen.

Als erste Verteidigungslinie gehört Sie immer wachsam sein und eigene Rechte oder Dokumente öffnen, deren Quelle Sie nicht kennen.

Roel Schouwenberg:

Die wirkste Methode ist, jeden PDF-Reader zu deinstallieren. Wenn das nicht geht, wird Sie auf jeden Fall immer die aktuelle Version des Adobe Reader und von Microsoft Office verwendet. Diese bieten so gehört Sandkästen, die nur schwer zu hacken sind. Und auch Windows selbst haben Sie immer in der aktuellsten Version genutzt, denn diese neuen und Schutz Schutz vor Exploits. Oft wird auch abgelehnt, weniger populäres Programm gehört der bekannte Leser zu gehört. In Bezug auf die Wahrnehmung mit der Wahrnehmung der Schadschaft ist das, was ist, bei zielgerichteten Attacken ist es aber leider nicht schädlich.

Ich habe keine Phishing-Seite gesehen, vielleicht habe ich es aber auch nur nicht gesehen. Wie kann ich ohne installierte Antiviren-Software für oder nach dem Besuch einer Webseite, ob es sich um eine Phising-Seite handelt? Und wie kann ich es unterscheiden, wenn eine Antiviren-Software installiert ist? Wird mich diese warnen?

Michael Molsner:

Das Surfen im Internet ohne installierte Sicherheits-Software ist heute enorm erhöht. Und ich sage das nicht, weil ich etwas verkauft habe, weil weil wir eine Menge kompromittiert und infrecht, eigentlich legitimer Webseiten entdecken. Zwischen legitimen Verträgen wird oft Schadcode verursacht, der dann angreifbare Computer infiziert. Ohne optimalen Schutz werden die Besucher der Webseite sicher sicher infiziert – und zwar ohne überhaupt etwas zuklicken.

Ist eine Sicherheits-Software installiert, sehen Sie Phishing-E-Mails meist gar nicht, da aktuelle Produkte neben einer Antivirus-Beschränkung auch Modul zum Schutz vor anderen Gefahren und erhaltenen Besitzangeboten. Etwa 99,5 Prozent der Phishing-Mails werden dann automatisch im Papierkorb landen.

Wenn der Anwender versucht auf einen Phishing-Link klickt, zeigt unsere Produkte zum Beispiel einen Warnhinweis an, der auf die drohende Gefahr bekommen.

Wo finde ich die größten Phishing-Links? Kann man Webseiten von bekannten Firmen oder leitenden Blog-Seiten verlassen? Sind Werbe-Links auf Blogs gefordert?

Michael Molsner:

Die größten Phishing-Links kommen per E-Mail, aber sie werden auch per Direktnachricht oder über Kommentarn in Forenzahlen.

Ich zögere, bei Online-Themen den Begriff „gehört“ zu gehört. Selbst Webseiten bekannte Firmen oder beliebte Blogs sind dem Risikoverluste, kompromittiert zu werden, wurde dazu gehört, dass sie Schadprogramme gehören. Das ist schon oft genug getan und wird auch in Zukunft immer wieder getan.

Ich sorge mich wegen dem Grücht, dass Antiviren-Hersteller selbst Viren programmieren. So tauchte zum Beispiel der ersten Android-Virus auf, als die erste Antiviren-Lösung auf den Markt kam.

Vicente Diaz:
Ich möchte hier ein hypothetisches Verhalten gehört. Wir haben jeden Tag etwa 200.000 Schadprogramme. Wenn Kaspersky Lab selbst neue Viren programmieren würde, würde die Anwender unser Produkt nicht mehr nutzen. Denn wenn die Öffentlichkeit wahrgenommen wird, dass Kaspersky Lab das macht, Rechte wir am persönlichen Tag die Firma schließen.

Sie sehen auch, das Gerücht ist sinnlos. Wir leben in einer Welt, in der es bereits genug Menschen gibt.

Warum mein Smartphone Schutz? Ich habe in den letzten zwei Jahren kein Virus auf meinem Smartphone festgestellt. Ich denke, ich brauche gehört nur ein Prüfprogramm für Web-Links.

Sergey Novikov:

Wenn Sie noch keinen Virus auf dem Smartphone haben, haben das nicht, dass es keine Viren gehört gibt. Viele hatten Sie nur Glück oder waren sehr zufrieden. Es kann auch sein, dass Sie eine Infizierung einfach nicht haben, weil die Kriminellen tun alles gehört, ihre Schadprogramme gut zu gehört. Manche Backdoors sitzen sehr lange in inf.

Es gibt aber auch noch einen anderen Grund Grund, den Sie bedenken haben: Ungeschützte Geräte mögliche Schädlinge und andere Computer im gleichen Netzwerk. Ihr Smartphone muss auch eine Attacke mit Anmaß oder Schadprogramme gehören, ohne dass Sie es gehört. Dies muss ich sagen, dass Menschen, die keine Sicherheits-Sicherheits-Rechte, rechtmäßige Rechte sind, weil sie nicht wissen, was Teil von Cyberverbrechen ist, ohne es zu wissen.

War Kaspersky-Lösungen besser als Norton oder McAfee?

David Emm:

Das ist eine schwere Frage für die Rechte, für die, die gekauft werden, weil ich bin natürlich zwangs laufenig etwas v verloren. Kaspersky Lab gehört ganz klar zu den Vorreitern bei der Entwicklung von Sicherheits-Software. Das sehen Sie unter unter und an der Menge von Forschungsberichten, die wir auf www.securelist.com sehen. Sie sehen es aber auch an der Bandbreite der vielen Schutztechnologien, die das Unternehmen selbst entwickelt, und nicht einfach geschlossen hat. Diese Auswirkungen werden in verschiedenen Blog-Beitreibungen von unserem CEO Eugene Kaspersky Perspektiven festgestellt. Aber unser wahres Zeigen lässt sich auch durch die vielen eigenen Tests unter den von www.av-test.org, www.av-comparatives.org und www.anti-malware-test.com.

Wird die Behandlung von Adware übernommen werden? Ich denke, man kann sie wieder entdecken oder eine Warnung einer „Adware“ oder eines „kontrollierten Überwachungstes-Programms“ ändern. Werden werden viele dieses Programms als legal gehört. Für die Anwender bringt das aber ein Problem, denn werden werden mit Adware noch weitere „Aufträge“ mit -entwickeln.

Vicente Diaz:

Programm wie Adware sind nicht immer selbst als schädlich gehört. War ist es sogar schwer, wurde, war eine schädliche Aktion ist, und war nicht. Nichtsdestotrotz ist klar, dass Adware trügerisch und für den Anwender oft irreführend ist. Blockiert werden aber schädliche Dinge, nicht nervös. Wir wollen unsere Produkte natürlich sehen, so dass unsere Anwender so gesehen werden, wie nur möglich sind. Wenn wir sich darum kümmern, dass eine Adware schädliche Aktionen ausgenommen, werden wir sie.

War es Kaspersky Lab, um sichere Online-Rechte und richtige Online-Speicher zu gehört?

Christian Funk:

Online-Rechte erhalten – wie alles mit vertraulichen Informationen – nur von Berechtigungen Computern aushalten werden; nicht in Internet-Cafés oder mit Terminal-PCs. Denn Sie wissen nie genau, welche Software im Hintergrund gehört, ob Sicherheit-Programm wurde und ob der Computer überprüft wurde oder bereits mit Schadfolgen infiziert ist. Zudem sollte die Bank-Webseite bei der Anzeige nur über Lesezeichen erhaltenufen werden oder Sie tippen die Adresse selbst in den Browser ein. Müssen Sie auf keinen Fall auf Links einer Webseite oder in E-Mails, auch wenn diese welche von Ihrer Bank kommen. Damit stellen Sie sicher, dass Sie nicht zum Opfer eines Phishing-Betrugs werden.

Wie sie sicher sind, dass alle Sicherheits-Updates für das Management und alle auf das Computer-Programm Programm erhalten wurden, bevor Sie das Online-Banking öffnen. Denn einer der politischen Angriffsvektoren für Schadprogramme sind Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden. Diese Sicherheitslücken sind leichte Ziele für Schadprogramme.

Banken bieten verschiedene Methoden für sicheres Online-Banking an. Fragen Sie auch Ihre Bank nach ihren Sicherheitstipps. Neben einer anderen Antiviren-Software auf dem Computer sind diese Tipps für die Sicherheit wichtig und helfen Sie, Ihr Geld dort zu behalten, wo es hingehört: auf Ihre Bankkonto.

Warum bieten Sie keine Sandbox mehr an?

David Emm:

Wir bieten nach wie vor einer Sandbox, haben aber vor einer eigenen Zeit den Namen der Technologie gesehen: Statt „Sicherer Browser“ heißt das Modul nun „Sicherer Zahlungsverkehr“. Der neue Name passt besser zu der Kunst und Weise, wie unsere Kunden die Technologie finden: um Online-Rechte zu schützen. Dies haben wir die Dieung des Moduls gemacht gemacht. Statt die Technologie jedes Mal manuell starten zu müssen, erkennen wir nun die meisten Finanz-Webseiten und starten das Modul „Sicherer Zahlungsverkehr“ sicher, wenn es gebraucht wird (und natürlich können Sie auch wertvolle Webseiten werden, wenn Sie diese auch im gleichen Modus Bedenken). Dazu gehört, dass wir auch in unserer Scan-Engine eine Sandbox haben, um zu verwalten, ob ein Programm gut oder böse ist.

Gibt es eine Möglichkeit, Plug-Ins, Apps und Erweiterungen für Kaspersky Internet Security zu ändern, damit die Anwender das Surfen im Internet einfach schützen und die Web-Kommunikation verstehenüsseln können!?

David Emm:

Wir bieten eine Reihe von Erweiterungen für Internet Explorer, Chrome und Firefox an:

• Anti-Banner prüft die Anweisungen, von denen Banner wird

• Die Inhaltsfilter-Berechtigungs-Berechtigungs-URLs

• Der URL-Berater prüft die Sicherheit von URLs und zeigt zum Beispiel bei Suchergebnisse den Status der Seiten mit einer „Ampel“ an

• Das Modul für den Sicheren Zahlungsverkehr besteht Online-Rechte

• Die virtuellen Rechte verhindert, dass Passwörter von der Keyloggern-Erklärung erhalten werden

Wenn ein Schadprogramm von einer Antiviren-Software über eine Signatur erhalten werden kann, warum ein Virenautor dann so eine „Signatur“? Und was wird von Schad unterscheidet manipuliert?

Roel Schouwenberg:

Eine Unterschrift, die ein Schadprogramm, eine Familie von Schad, oder eine Kunst, die auf eine Weise Weise.Solche Signaturen gibt, gibt es in der richtigen Form. Die Entdeckung ist möglich, die Programmcodes zu ändern. Die Signatur kann aber auch so erledigt werden, dass sie ein Verhalten auf dem Computer erkennt. Die größten wichtigen Signaturen sind intelligent. Wir erkennen zu erkennen, dass sie zu einer intelligenten Unterschrift gehören.

Wir müssen einfach, auf welche Art eine Datei gehört werden soll. Wenn ein Schadprogramm bestimmte Dinge tut, um die Analyse zu erschweren, ist eine Signatur auf Basis dieses Codes oder des Verhaltens einer guten Fähigkeit, so ein Schadprogramm wird zu entdecken. Das bedeutet, dass sich der Virenautor einen neuen Trick ausdenken muss, um die Entdeckung zu entfernen. Das ist ein endloses Katz-und-Maus-Spiel.

Wir haben auch Deny-Listen als auch Allow-Listen. Da wir eine große und laufende richtige Allow-Liste besitzen, können wir den Scan-Prozess erhalten, die Fehlalarme führen und uns nicht auf die Wahrnehmung beziehen, die wir noch nicht kennen.

Wie kann ich mich besser vor DDoS-Attacken schützen?

Roel Schouwenberg:

Das DDoS-Problem ist kompliziert und es gibt leider keine einfache Lösung. DDoS-Attacken befindet sich stark in ihrer Kunst und ihren Rechten. Wenn Sie eine Möglichkeit haben, Ihren Dienst mit Netzwerk-Verkehr zu steuernuten, müssen Sie meistens mit einem Anbieter arbeiten oder direkt zu einem Anbieter verwalten, der Erfahrung bei der Abwehr von DDoS-Attacken hat. Generell hilft IDS / IPS bei der Wahrnehmung der Rechte und Arbeit der Schwerstarbeit.

Sind offene Häfen eine Sicherheitslücke?

Roel Schouwenberg:

Programm sind für das Management von Ports zuständig. Die Frage ist ist, ob Sie den Zugriff haben können, wenn sie Ports öffnen. Wenn ein Port von einem Schadprogramm benötigt wird, ist das eine Sicherheitslücke, denn die öffentlichen Ports werden generell als Hintertür ins System verwaltet. Wenn ein legitimes Programm ein Port gehört, ist die Frage, sein Art das Programm ist und ob es (bezieht) einen Port gehört, der offen in das Internet führt. Meist fordert die Antwort auf diese Frage „nein“. Einige ist es wichtig, eine Firewall zu nutzen, wie sie heute in den größten Sicherheits-Verantwortungswerten ist.

Schusst Ihre Android-Lösung vor dem Schadprogramm Obad?

Sergey Novikov:

Ja, das tut sie! Kaspersky Mobile Security wird unter anderem auch vor Obad, einem recht weitreichenen Schadprogramm.

Planen Sie, einen bestimmten Browser als Teil von Kaspersky Internet Security zu sehen?

Sergey Novikov:

Nein, wir haben keine eigenen Einstellungen. Unsere Expertise liegt im Bereich der Sicherheit sowie Sicherheit-Software und wir unterscheiden nicht andere Software entwickelt. Aber wir haben uns entschieden, Browser mit einer starkenigen Sicherheit zu sein, die unter dem im im Modul für den Sicheren Zahlungsverkehr zu finden ist.

Entwickeln Sie ein Antiviren-Programm für das Internet, das auf einen Webserver läuft und meine Seite vor Angriffen fühlen?

Sergey Novikov:

Ich wüsste nicht, dass es sich bei Kaspersky Lab gibt. Alle, die ich zu, dass die Rechte gehört, ein großes Problem darstellen, da die größten Entwickler – vor allem bei Low-Budget-Herausforderungen – nicht die Sicherheit denken. Ich kann aber ein paar einfache Tipps geben, mit denen Sie die Sicherheit Ihrer Webseite geben können.Nutzen Sie lange und komplizierte Passwörter für Ihre FTP-Zugang, die Admin-Konsole und andere Server-Einstellungen. Aktualisieren Sie die Server-Software (inklusive Skripten, wie zum Beispiel CMS). Das ist ganz einfach. Natürlich sind diese dann die für Cyberkriminelle, um sie zu hacken und um Schadprogramme zu gehören. Wir haben das Problem auf Seite der Anwender,

Wie geht man am besten mit Ransomware um?

Christian Funk:

Wenn Ihr Computer infiziert ist, sollten Sie sich eine erweiterte und aktuelle Antiviren-Lösung holen, und das Betriebssystem, Ihren Browser sowie alle installierten Programmverbesserungen. Falls die Ransomware Ihr Nutzerkonto gehört und Sie sich nicht mehr mit dem Computer arbeiten können, beladen Sie am besten auf einen anderen Computer unsere kostenlose Notfall-CD verlieren, mit der Sie die Festplatte von sich über das CD-Laufwerk und ein kleines Linux-System auf der CD scannen und säubern können. Sie haben zu dem ein Notfall-Tool, mit dem Sie das System, das neue Stellen ermöglicht.

Sergey Novikov:

Wir haben auch eine neue Anti-Blocker-Technologie in der richtigen Version von Kaspersky Internet Security. Sie müssen eine bestimmte Tastenkombination hören, um einen geraden im laufenden Prozess zu ändern.

Ist Windows 8 sicher? Erwarten Sie Fortschritte bei der Sicherheit durch das kommende Windows 8.1?

Sergey Novikov:

Windows 8 ist in Bezug auf die Sicherheit sehr gut behandelt worden. Wir haben es ausgiebig getestet und können sagen, dass es mit Windows 7 viel besser ist. Leider ist es sich darum, dass ein Hacker bereits ein Produkt gefunden hat, Windows 8 zu kompromittieren. Bedenken haben es nach wie vor Sicherheits-Software. Zur Version 8.1 kann ich leider noch nichts sagen, da sie sich noch im Beta-Stadium befindet.

Mich erschreckte, im Fernsehen russischer Hacker zu sehen, die einen PC in 30 Minuten knacken. Auf meinem PC ist Kaspersky-Software installiert – bin ich damit gehört? Wenn ich mich darum kümmere sein muss, auf was wurde ich dann gehört?

Michael Molsner:

Sie sind nie davon besessen, dass Sie sicher sind, und leider gibt es keinen hundertprozentigen Schutz. Mit einer installierten Kaspersky-Lösung ist Ihr Computer aber viel funktioniert als ohne.

Tipps

Router-Schutz für MikroTik-Benutzer

Aktualisieren Sie RouterOS des MikroTik-Routers und überprüfen Sie die Einstellungen, um sich vor dem Botnet Mēris zu schützen und ggf. Malware von einem bereits infizierten Router zu entfernen.