圣誕節(jié)將至 毋忘做好安全工作
譯文讓電腦遠(yuǎn)離惡意軟件和黑客實際上比你想象的來得容易。
信不信由你,今天的大多數(shù)電腦都相當(dāng)安全,無論你用的是微軟Windows、蘋果OS X、Linux、BSD,還是谷歌的Chrome操作系統(tǒng)。移動設(shè)備也同樣很安全,前提是你從正規(guī)的應(yīng)用程序商店下載應(yīng)用程序。
人為錯誤占了大多數(shù)的計算機(jī)漏洞,這句老話依然適用。除了影響極少數(shù)用戶的真正的零日攻擊(這種攻擊很少發(fā)生)外,最成功的攻擊源自用戶方面做出的糟糕決定。
本文簡要列出了幾個注意事項,可以幫助你安全地度過節(jié)假日季節(jié)及以后更長一段時間:
1. 立馬打上補(bǔ)丁
大多數(shù)人之所以被惡意軟件感染,是因為他們沒有運(yùn)行所使用軟件的最新版本,或者沒有下載并安裝最新的安全補(bǔ)丁。
受感染的電腦系統(tǒng)通常好幾個月、甚至好幾年都沒有打上相應(yīng)的補(bǔ)丁。我仍見到不少電腦:它們的狀態(tài)欄上全是彈出的“氣球警告”,其實只要用戶點(diǎn)擊一下鼠標(biāo),就可以給應(yīng)用程序或操作系統(tǒng)打上補(bǔ)丁。許多人覺得這些補(bǔ)丁公告很煩人,希望它們會自行消失。然后,他們又納悶為什么自己中了招。
正是由于許多人不愿積極打補(bǔ)丁,于是大多數(shù)操作系統(tǒng)廠商索性在補(bǔ)丁發(fā)布后幾天內(nèi)自動給用戶的電腦打補(bǔ)丁。在許多情況下,用戶不能選擇退出。遺憾的是,這種激進(jìn)的政策往往局限于操作系統(tǒng)和瀏覽器,目前并不包括瀏覽器插件程序,要知道大多數(shù)漏洞正是歸咎于這類插件程序。
想確保你的系統(tǒng)清潔?一旦出現(xiàn)了最新版本,就要打上補(bǔ)丁。只要正規(guī)廠商的軟件提示你,就要先打上補(bǔ)丁,需要的話重啟,之后――只有在此之后――回去處理工作。
你應(yīng)該避免什么?如果你訪問一個網(wǎng)站,告訴你必須獲得最新版本的程序或安裝新程序才能查看某些內(nèi)容,絕不允許網(wǎng)站安裝“所需”的程序。這肯定會導(dǎo)致你的系統(tǒng)被感染。相反,打開另一個瀏覽器頁面,進(jìn)入到正規(guī)廠商的網(wǎng)站,從官方網(wǎng)站處安裝最新版本。
2. 別受騙上當(dāng)、安裝不該安裝的東西
第二個最常見的攻擊引誘用戶安裝特洛伊木馬程序。這種社會工程學(xué)伎倆非常盛行,而且很難避免。我已經(jīng)提到過一種伎倆:你在訪問網(wǎng)站時,被要求安裝新軟件。下面介紹了避免常見社會工程學(xué)伎倆的其他辦法:
·千萬別從電子郵件里面的鏈接安裝軟件;
·千萬別從告知你電腦已被感染的“遠(yuǎn)程技術(shù)支持”人員那里安裝軟件;
·要知道,許多軟件安裝程序試圖安裝其他不必要的軟件;
·使用搜索引擎排查電腦問題時,千萬別安裝提示要安裝的軟件驅(qū)動程序或故障排除程序,除非該程序已由開發(fā)你正在排查故障的操作系統(tǒng)或應(yīng)用程序的廠商簽名;
·要知道,許多修補(bǔ)程序?qū)崬閻阂獬绦?
·要知道,許多反惡意軟件程序?qū)崬閻阂獬绦?
·要知道,互聯(lián)網(wǎng)搜索引擎上的許多排名靠前的結(jié)果含有惡意鏈接;
·別被人“釣走”你的登錄信息(也別在不同網(wǎng)站之間重復(fù)使用登錄信息)。
3. 不要繞過安全警告
請不要忽視提醒你想要安裝的軟件可能是惡意軟件的瀏覽器警告。這似乎是常識,但一項項的研究表明,很大一部分的用戶經(jīng)常忽視或主動繞過瀏覽器發(fā)出的惡意軟件和網(wǎng)站警告。
4. 運(yùn)行最新、經(jīng)過更新的反惡意軟件程序
最后但并非最不重要的是,運(yùn)行一款最新、可靠、經(jīng)過更新的反惡意軟件程序。我將這列作第四個建議。我通常一再吐槽反惡意軟件程序的效果不是很好。效果是不好,但你還是應(yīng)該使用它。
在如今惡意軟件變種數(shù)以億計的形勢下,沒有哪一種反惡意軟件程序能做到完全準(zhǔn)確,更何況每天還在出現(xiàn)成千上萬個新的惡意程序。至少可以說,反惡意軟件程序是不完美的防御手段,但是你仍能逮住可能原本發(fā)現(xiàn)不了的惡意軟件。
如果你使用Windows,擔(dān)心可能已經(jīng)被感染上目前的反惡意軟件程序未能檢測到的惡意軟件,不妨參閱本人寫的另一篇文章:《如何通過9個簡易步驟,檢測惡意軟件感染?》(http://www.infoworld.com/article/2883958/antimalware/how-to-detect-malware-infection-in-9-easy-steps.html)。