Антивирус, запоминающий исходное состояние программ каталогов и системных областей диска
Обновлено: 23.11.2024
Когда резервное копирование завершается со статусом ошибки (резервная копия не создана), программное обеспечение отображает короткое сообщение об ошибке в интерфейсе продукта и записывает подробности в текстовый файл журнала («полный журнал»).
Чтобы увидеть короткое сообщение об ошибке, выполните одно из следующих действий:
- Нажмите на красный крестик или значок паузы || в центре экрана задачи резервного копирования.
- Перейдите на вкладку "Действия" неудавшейся задачи резервного копирования.
Прежде чем начать
Если вы не хотите устранять неполадки, но согласны с повторением процедуры настройки задачи резервного копирования и повторным запуском полного резервного копирования, вы можете попробовать выполнить чистую переустановку и начать заново с новой задачей резервного копирования. Создайте новую пустую папку в месте назначения резервного копирования для хранения резервных копий (локальное резервное копирование) или создайте новую задачу резервного копирования (резервное копирование в облако). Удалите старую резервную копию, чтобы освободить место для новой резервной копии. Хотя это не всегда помогает, но все же может сэкономить ваше время и силы при устранении ряда сбоев резервного копирования, особенно незадокументированных.
Распространенные ошибки резервного копирования, причины и решения
Сообщение об ошибке резервного копирования
Причины и способы устранения см. во всех ячейках справа.
Возможные причины
Решения: применяйте решения в порядке их перечисления. Проверяйте, решена ли проблема после каждого.
Место хранения резервной копии не найдено на целевом диске
Подключите внешний диск
Убедитесь, что папка доступна
Убедитесь, что место назначения доступно
Указанный файл не существует
Сетевой путь не найден
Не удается получить доступ к пути
Не удается открыть резервную копию
Не удалось открыть хранилище резервных копий
Не удалось открыть резервную копию
Не удается найти версию
Не удается получить доступ к версии
Это не последний том резервного архива
Диск не готов
- Дисковое устройство не отвечает должным образом на запросы чтения/записи, что может быть временным сбоем или постоянным сбоем устройства. Попробуйте скопировать файл из выбранного источника резервного копирования в место назначения резервного копирования с помощью Проводника Windows, чтобы проверить этот фактор.
- Повреждена файловая система или таблица разделов диска.
- Драйверы Acronis для доступа к дискам работают неправильно
- Повторно подключите внешний диск:
- Безопасное извлечение диска
- Если у него есть внешний источник питания, отключите его, подождите 10 секунд и снова подключите.
- Повторно подключите диск к другому порту компьютера.
- Устройства NAS: перезагрузите NAS
Устройство не готово
Срок действия пробной версии истек
Acronis Cloud заполнен
Проверьте подключение к Интернету
Ничего для резервного копирования
Не удается найти файлы или папки, выбранные для резервного копирования
Нет текущего диска
Не удается найти раздел, выбранный для резервного копирования
Нет текущего раздела
Пожалуйста, закройте приложение, которое в данный момент может использовать файл
- Стороннее приложение с того же или другого ПК/Mac может работать с файлом в монопольном режиме доступа, что ограничивает доступ к файлу со стороны Acronis и всего другого программного обеспечения.
- NAS: приложение, работающее на самом NAS, может работать с файлом в монопольном режиме доступа, ограничивая доступ к файлу со стороны Acronis и всего другого программного обеспечения.
- Закройте все сторонние программы, которые могут удерживать открытыми файл/папку, указанную в сообщении об ошибке. Если задействован NAS и есть другие машины, имеющие доступ к NAS, закройте такие программы и на этих компьютерах
- Перед началом резервного копирования закройте все другие программы, включая синхронизацию данных, копирование, резервное копирование, каталогизацию, поиск и индексирование.
- Отключите антивирусное и другое защитное программное обеспечение (антивредоносное ПО и т. д.)
- Перезагрузите ПК/Mac и NAS.
- Если в резервном копировании участвует NAS, отключите все остальные компьютеры от NAS, оставив машину с Acronis True Image единственным ПК/Mac, подключенным к NAS, чтобы понять, что блокирует файл/папку и предотвращает Acronis не сможет получить к нему доступ
… может быть заблокирован другим приложением
Доступ к файлу запрещен
Не удалось перечислить каталог
Носитель защищен от записи
Файл доступен только для чтения
Произошла ошибка при чтении файла
Не удается получить доступ к файлу резервной копии. Убедитесь, что вы ввели правильные учетные данные для сетевой папки
Ошибка данных (проверка циклическим избыточным кодом)
- Плохие блоки или другие ошибки на исходном диске
- Любая другая проблема с оборудованием
- Повреждена файловая система
- Щелкните правой кнопкой мыши диск с источником резервной копии, выберите «Свойства» — «Инструменты» — «Проверить», включите параметр автоматического исправления найденных ошибок (если этот параметр присутствует) и запустите проверку/сканирование.
- Проверьте работоспособность дисков с помощью дополнительных инструментов диагностики. Неисправные диски необходимо заменить на новые во избежание потери данных:
- Free CrystalDiskInfo мгновенно считывает состояние работоспособности диска, о котором сообщает сам диск, и отображает его как «Хорошее», «Осторожно» или «Плохое». Это самый быстрый способ определить аппаратный сбой диска.
- Специальные диагностические утилиты от производителей дисков занимают больше всего времени для завершения проверки, но предоставляют наиболее точные методы проверки исправности диска или необходимости его замены:
- Диски Western Digital: диагностика Data Lifeguard для Windows
- Диски Seagate: SeaTools для Windows
- Диски HGST: HGST Windows Drive Fitness Test (WinDFT)
- Твердотельные накопители Intel: набор инструментов для твердотельных накопителей Intel
- Диски Samsung: Samsung Magician
- Диски ADATA: набор инструментов ADATA SSD
- Твердотельные накопители Kingston: Kingston SSD Toolbox , Kingston SSD Manager
- Твердотельные накопители Transcend: область применения твердотельных накопителей Transcend
- Диски Silicon Power: SP ToolBox
- Диски Toshiba: утилита Toshiba PC Diagnostic Tool
Не удалось прочитать снимок
Квоты нарушены
- NAS: достигнут лимит (квота) для учетной записи пользователя NAS, указанный во время настройки резервного копирования. Эта квота/ограничение настраивается в настройках NAS вне программного обеспечения Acronis. Acronis на это никак не влияет. Учетная запись пользователя NAS никак не связана с учетной записью Acronis и настраивается исключительно через панель управления NAS
- На внешнем диске, на котором хранятся резервные копии, включены квоты для разных пользователей Windows.
- Войдите в панель управления NAS и увеличьте квоту для учетной записи NAS, которая использовалась в конфигурации резервного копирования.
- Щелкните правой кнопкой мыши диск, на котором сохранены резервные копии, в проводнике Windows и, если есть вкладка «Квота», щелкните ее и нажмите «Показать настройки квоты». Увеличьте квоту для учетной записи SYSTEM и текущей учетной записи пользователя Windows.
Не удалось подключиться к…
Не удалось выполнить запрос FES
Не удалось установить SSL-соединение
Не удалось обновить сертификат, причина "истек срок действия сертификата"
Неверный запрос сертификата
Сервер отклонил обновленный сертификат
Удаленный сервер вернул ошибку
Не удалось заблокировать файл
Ошибка чтения или содержимое данных повреждено
Ошибка при проверке целостности метаданных моментов времени (PIT) в архиве
Не удалось открыть поток данных
Недопустимое использование внутреннего API. Либо поток поврежден, либо параметры архива неверны.
Ошибка чтения или содержимое метаданных повреждено
Вы ввели неверный адрес электронной почты или пароль
Внутренняя ошибка в библиотеке
Не удалось инициализировать библиотеку диспетчера моментальных снимков
Действие не выполнено из-за перезапуска службы
Срок действия вашей подписки истек. Обновите свою подписку, чтобы иметь возможность выполнять выбранную операцию.
В этом разделе описывается влияние антивирусных программ на уровне файлов на компьютеры с Microsoft Exchange Server 2013. Если вы выполните рекомендации, описанные в этом разделе, вы сможете повысить безопасность и работоспособность своей организации Exchange.
Часто используются сканеры файлового уровня. Однако, если они настроены неправильно, они могут вызвать проблемы в Exchange 2013. Существует два типа сканеров на уровне файлов:
Сканирование на уровне файлов в памяти — это часть антивирусного программного обеспечения на уровне файлов, которая постоянно загружается в память. Он проверяет все файлы, которые используются на жестком диске и в памяти компьютера.
Сканирование на уровне файлов по запросу — это часть антивирусного программного обеспечения на уровне файлов, которую можно настроить для сканирования файлов на жестком диске вручную или по расписанию. Некоторые версии антивирусного программного обеспечения автоматически запускают сканирование по требованию после обновления сигнатур вирусов, чтобы убедиться, что все файлы сканируются с использованием последних сигнатур.
При использовании сканеров на уровне файлов с Exchange 2013 могут возникнуть следующие проблемы:
Сканеры на уровне файлов могут сканировать файл, когда он используется, или через заданный интервал времени. Это может привести к тому, что сканеры заблокируют или поместят в карантин журнал Exchange или файл базы данных, пока Exchange 2013 пытается использовать этот файл. Такое поведение может привести к серьезному сбою в Exchange 2013, а также к ошибкам журнала событий -1018.
Сканеры на уровне файлов не обеспечивают защиту от почтовых вирусов, таких как Storm Worm. Storm Worm был троянским конем с бэкдором, который распространялся через сообщения электронной почты. Червь присоединял зараженный компьютер к ботнету, где компьютер использовался для периодической рассылки спама.
Рекомендации по использованию сканирования на уровне файлов в Exchange 2013
Если вы развертываете сканеры на уровне файлов на серверах Exchange 2013, убедитесь, что соответствующие исключения, такие как исключения каталогов, исключений процессов и исключений расширений имен файлов, установлены как для резидентных, так и для файловых файлов. сканирование. В этом разделе описаны рекомендуемые исключения каталогов, исключений процессов и исключений расширений имен файлов.
Исключения каталога
Вы должны исключить определенные каталоги для каждого сервера Exchange, на котором вы запускаете антивирусный сканер на уровне файлов. В этом разделе описаны каталоги, которые следует исключить из сканирования на уровне файлов.
Серверы почтовых ящиков
Базы данных почтовых ящиков
Обмен базами данных, файлами контрольных точек и файлами журналов. По умолчанию они находятся в подпапках папки %ExchangeInstallPath%Mailbox. Чтобы определить расположение базы данных почтовых ящиков, журнала транзакций и файла контрольной точки, выполните следующую команду: Get-MailboxDatabase -Server | Список форматов *путь*
Индексы содержимого базы данных. По умолчанию они расположены в той же папке, что и файл базы данных.
Файлы групповых показателей. По умолчанию эти файлы находятся в папке %ExchangeInstallPath%GroupMetrics.
Общие файлы журнала, такие как файлы журнала отслеживания сообщений и восстановления календаря. По умолчанию эти файлы находятся во вложенных папках папок %ExchangeInstallPath%TransportRoles\Logs и %ExchangeInstallPath%Logging. Чтобы определить используемые пути журналов, выполните следующую команду в командной консоли Exchange: Get-MailboxServer | Список форматов *путь*
Файлы автономной адресной книги. По умолчанию они находятся во вложенных папках папки %ExchangeInstallPath%ClientAccess\OAB.
Системные файлы IIS в папке %SystemRoot%\System32\Inetsrv.
Временная папка базы данных почтовых ящиков: %ExchangeInstallPath%Mailbox\MDBTEMP
Члены групп доступности баз данных
Все элементы, перечисленные в списке баз данных почтовых ящиков, и база данных кворума кластера, существующая в %Windir%\Cluster.
Файлы каталога-свидетеля. Эти файлы расположены на другом сервере в среде, обычно это сервер клиентского доступа, который не установлен на том же компьютере, что и сервер почтовых ящиков. По умолчанию файлы каталога-свидетеля расположены в %SystemDrive%:\DAGFileShareWitnesses\ .
Транспортные услуги
Файлы журналов, например, журналы отслеживания сообщений и подключений. По умолчанию эти файлы находятся во вложенных папках папки %ExchangeInstallPath%TransportRoles\Logs. Чтобы определить используемые пути журналов, выполните следующую команду в командной консоли Exchange: Get-TransportService | Список форматов *logpath*,*tracingpath*
Папки каталога сообщений Pickup and Replay. По умолчанию эти папки находятся в папке %ExchangeInstallPath%TransportRoles. Чтобы определить используемые пути, выполните следующую команду в командной консоли Exchange: Get-TransportService | Список форматов *dir*path*
Базы данных очередей, контрольные точки и файлы журналов. По умолчанию они находятся в папке %ExchangeInstallPath%TransportRoles\Data\Queue.
База данных Sender Reputation, контрольная точка и файлы журнала. По умолчанию они находятся в папке %ExchangeInstallPath%TransportRoles\Data\SenderReputation.
Временные папки, используемые для преобразования:
По умолчанию преобразование содержимого выполняется в папке %TMP% сервера Exchange.
По умолчанию преобразование RTF-формата в MIME/HTML выполняется в папке %ExchangeInstallPath%\Working\OleConverter.
Компонент сканирования контента используется агентом вредоносных программ и защитой от потери данных (DLP). По умолчанию эти файлы находятся в папке %ExchangeInstallPath%FIP-FS.
Служба транспортировки почтовых ящиков
- Файлы журналов, например журналы подключений. По умолчанию эти файлы находятся во вложенных папках папки %ExchangeInstallPath%TransportRoles\Logs\Mailbox. Чтобы определить используемые пути журналов, выполните следующую команду в командной консоли Exchange: Get-MailboxTransportService | Список форматов *logpath*
Единая система обмена сообщениями
Файлы грамматики для разных языков, например en-EN или es-ES. По умолчанию они хранятся во вложенных папках папки %ExchangeInstallPath%UnifiedMessaging\grammars.
Файлы голосовых подсказок, приветствий и информационных сообщений. По умолчанию они хранятся во вложенных папках в папке %ExchangeInstallPath%UnifiedMessaging\Prompts
Файлы голосовой почты, которые временно хранятся в папке %ExchangeInstallPath%UnifiedMessaging\voicemail.
Временные файлы, созданные единой системой обмена сообщениями. По умолчанию они хранятся в папке %ExchangeInstallPath%UnifiedMessaging\temp.
Настройка
- Временные файлы установки Exchange Server.Эти файлы обычно находятся в папке %SystemRoot%\Temp\ExchangeSetup.
Служба поиска на бирже
- Временные файлы, используемые службой поиска Exchange и пакетом фильтров Microsoft для преобразования файлов в изолированной среде. Эти файлы находятся в папке %SystemRoot%\Temp\OICE_\.
Серверы клиентского доступа
Веб-компоненты
Для серверов, использующих Internet Information Services (IIS) 7.0, папка сжатия, которая используется с Microsoft Outlook Web App. По умолчанию папка сжатия для IIS 7.0 находится в папке %SystemDrive%\inetpub\temp\IIS Temporary Compressed Files.
Системные файлы IIS в папке %SystemRoot%\System32\Inetsrv
Ведение журнала протоколов POP3 и IMAP4
Папка POP3: %ExchangeInstallPath%Logging\POP3
Папка IMAP4: %ExchangeInstallPath%Logging\IMAP4
Внешний транспортный сервис
- Файлы журналов, например журналы подключений и журналы протоколов. По умолчанию эти файлы находятся во вложенных папках папки %ExchangeInstallPath%TransportRoles\Logs\FrontEnd. Чтобы определить используемые пути журналов, выполните следующую команду в командной консоли Exchange: Get-FrontEndTransportService | Список форматов *logpath*
Настройка
- Временные файлы установки Exchange Server. Эти файлы обычно находятся в папке %SystemRoot%\Temp\ExchangeSetup.
Исключения процессов
Многие сканеры на уровне файлов теперь поддерживают сканирование процессов, что может отрицательно сказаться на Microsoft Exchange, если сканируются неправильные процессы. Поэтому следует исключить следующие процессы из сканеров файлового уровня.
Службы Active Directory облегченного доступа к каталогам (AD LDS) на подписанных пограничных транспортных серверах.
Пограничные транспортные серверы
Рабочий процесс службы транспорта Microsoft Exchange
Пограничные транспортные серверы
Компонент сканирования содержимого, который используется агентом вредоносных программ и DLP.
Служба хост-контроллера поиска Microsoft Exchange (HostControllerService)
Серверы клиентского доступа
Информационные службы Интернета (IIS)
Серверы клиентского доступа
Служба обновления защиты от спама Microsoft Exchange (MSExchangeAntispamUpdate)
Пограничные транспортные серверы
Агент фильтрации контента
Пограничные транспортные серверы
Служба диагностики Microsoft Exchange (MSExchangeDiagnostics)
Серверы клиентского доступа
Пограничные транспортные серверы
Служба топологии Microsoft Exchange Active Directory (MSExchangeADTopology)
Серверы клиентского доступа
Служба учетных данных Microsoft Exchange (MSExchangeEdgeCredential)
Пограничные транспортные серверы
Служба Microsoft Exchange EdgeSync (MSExchangeEdgeSync)
Служба Microsoft Exchange IMAP4 (MSExchangeImap4)
Серверы клиентского доступа
Бэкэнд-служба Microsoft Exchange IMAP4 (MSExchangeIMAP4BE)
Служба Microsoft Exchange POP3 (MSExchangePop3)
Серверы клиентского доступа
Бэкэнд-служба Microsoft Exchange POP3 (MSExchangePOP3BE)
Служба узла службы Microsoft Exchange (MSExchangeServiceHost)
Серверы клиентского доступа
Пограничные транспортные серверы
Служба клиентского доступа Microsoft Exchange RPC (MSExchangeRPC)
Служба поиска Microsoft Exchange (MSExchangeFastSearch)
Служба узла службы Microsoft Exchange (MSExchangeServiceHost)
Серверы клиентского доступа
Пограничные транспортные серверы
Служба банка данных Microsoft Exchange (MSExchangeIS)
Рабочий процесс службы хранилища информации Microsoft Exchange
Служба маршрутизатора вызовов единой системы обмена сообщениями Microsoft Exchange (MSExchangeUMCR)
Серверы клиентского доступа
Служба управления DAG Microsoft Exchange (MSExchangeDagMgmt)
Служба доставки транспорта почтовых ящиков Microsoft Exchange (MSExchangeDelivery)
Служба внешнего транспорта Microsoft Exchange (MSExchangeFrontEndTransport)
Серверы клиентского доступа
Служба Microsoft Exchange Health Manager (MSExchangeHM)
Серверы клиентского доступа
Пограничные транспортные серверы
Рабочий процесс Microsoft Exchange Health Manager
Серверы клиентского доступа
Пограничные транспортные серверы
Служба помощников по работе с почтовыми ящиками Microsoft Exchange (MSExchangeMailboxAssistants)
Служба репликации почтовых ящиков Microsoft Exchange (MSExchangeMailboxReplication)
Служба рабочих процессов миграции Microsoft Exchange (MSExchangeMigrationWorkflow)
Служба репликации Microsoft Exchange (MSExchangeRepl)
Служба отправки почтовых ящиков Microsoft Exchange (MSExchangeSubmission)
Служба транспорта Microsoft Exchange (MSExchangeTransport)
Пограничные транспортные серверы
Служба поиска журналов транспорта Microsoft Exchange (MSExchangeTransportLogSearch)
Пограничные транспортные серверы
Служба регулирования Microsoft Exchange (MSExchangeThrottling)
Служба поиска Microsoft Exchange (MSExchangeFastSearch)
Преобразует сообщения в расширенном текстовом формате (RTF) в MIME/HTML для внешних получателей.
Служба поиска Microsoft Exchange (MSExchangeFastSearch)
Оболочка управления Exchange
Серверы клиентского доступа
Пограничные транспортные серверы
Компонент сканирования содержимого, который используется агентом вредоносных программ и DLP.
Компонент сканирования содержимого, который используется агентом вредоносных программ и DLP.
Просмотр документов WebReady в Outlook Web App.
Служба единой системы обмена сообщениями Microsoft Exchange (MSExchangeUM)
Рабочий процесс службы единой системы обмена сообщениями Microsoft Exchange
Компонент сканирования содержимого, который используется агентом вредоносных программ и DLP.
Информационные службы Интернета (IIS)
Серверы клиентского доступа
Исключения расширений имен файлов
В дополнение к исключению определенных каталогов и процессов следует исключить следующие расширения имен файлов, характерные для Exchange, на случай, если исключения каталогов не сработают или файлы будут перемещены из мест по умолчанию.
Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .
Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.
Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .
Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .
Сетевые архитектуры 4G и 5G имеют некоторые существенные различия. Посмотрите, чем отличаются две технологии и что нового .
При распространении удаленной работы, облачных приложений и подключения к Интернету предприятия отказываются от глобальной сети, чтобы сэкономить деньги.
Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .
В связи с тем, что озабоченность по поводу климата растет с каждым днем, технологические лидеры играют решающую роль в реализации инициатив в области устойчивого развития. Вот совет.
ИТ-руководители начали год с ветерком в спину, опираясь на инвестиции, сделанные во время пандемии, и вновь сосредоточившись на .
ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .
Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .
Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень рабочего стола.
Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .
Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.
Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.
Поставщик услуг связи представляет услугу, предназначенную для быстрого и экономичного развертывания продуктов Интернета вещей по всему миру.
Банковская группа Lloyds лишила центральных улиц Великобритании еще 60 отделений, поскольку распространение цифрового банкинга продолжается
После года, когда он попал в заголовки технических новостей по неправильным причинам, Mizuho поставил перед собой задачу модернизировать ИТ в сотрудничестве.
Вирусы больше не представляют собой самую большую угрозу для большинства пользователей, особенно сейчас, когда программное обеспечение обновляется автоматически, а персональные компьютеры передаются через Интернет.
Эксперты говорят, что антивирусные программы, которые когда-то были обязательными для персональных компьютеров, теперь не особенно эффективны. Челси Шталь / NBC News; Гетти изображения
Джош Бранти проработал более десяти лет в сфере кибербезопасности — сначала в качестве аналитика цифровой криминалистики в полиции штата Западная Вирджиния, а затем в качестве преподавателя этого предмета в Университете Маршалла, — когда он обнаружил шокирующую тайну о своем отце Бутче.
Бутч Бранти по-прежнему каждый год платил деньги за стороннюю антивирусную защиту на своем домашнем компьютере, которая, по мнению его сына, не была нужна большинству людей в течение многих лет.
«Он говорил об обновлении своего антивируса. Я спросил: «Ты буквально платишь за антивирус?» — сказал Бранти. «Я не знаю, как он это сделал, но в итоге он связался с Norton и тратил около 60 долларов США в год».
Отец Бранти, как и многие другие люди, не уловил идею, которая стала интуитивно понятной для многих людей, работающих в сфере кибербезопасности: у обычных людей больше нет причин платить за антивирусное программное обеспечение для своих личных устройств.
Это изменение показывает не только то, как изменилась компьютерная безопасность за последнее десятилетие, но и то, как многие люди неправильно понимают самые серьезные угрозы для их компьютерной безопасности.
Антивирусное программное обеспечение по-прежнему сосредоточено на своем первоначальном назначении: поиске и подавлении программных вирусов. Поскольку современные компьютерные системы уже умеют это делать, многие программы теперь предлагают дополнительные средства защиты, такие как мониторинг даркнета, чтобы узнать, публикует ли кто-то личную информацию клиентов, что, по мнению экспертов, бесполезно.
Однако самые большие угрозы, с которыми сталкивается большинство пользователей, больше не связаны с вирусами, особенно сейчас, когда так много персональных компьютеров происходит через Интернет.
Бранти сказал, что его отец также заплатил за виртуальную частную сеть, которая направляет интернет-трафик компьютера через третью сторону. Когда-то они считались жизненно важными для предотвращения слежки хакеров за онлайн-активностью, но теперь эксперты по безопасности говорят, что благодаря дополнительным встроенным средствам защиты в большинстве основных браузеров виртуальные частные сети полезны только в нескольких конкретных сценариях, таких как потоковое видео. которые ограничены в некоторых странах или обходят государственную цензуру, например китайский «Великий брандмауэр».
"На самом деле он ничего не понимал в этих двух технологиях", – сказал Бранти. «Я думаю, он просто чувствовал, что если он потратит деньги, вложение денег защитит его от всего».
Некоторые антивирусные программы могут предлагать определенные преимущества, например инструменты, которые помогают пользователям избежать фишинговых кампаний по электронной почте, которые крадут конфиденциальные учетные данные для входа. Другие могут помочь предотвратить кражу личных данных.
Но большинство экспертов сходятся во мнении, что встроенная антивирусная защита любой крупной системы — полностью обновленного компьютера Windows или Apple, телефона Android или iPhone — уже защищает от вирусов так же хорошо, как и основные программы, за которые люди могут платить. Однако важно, чтобы пользователи защищали свои системы с помощью автоматических обновлений программного обеспечения, предлагаемых всеми основными поставщиками программного обеспечения.
Пэчворк
Так было не всегда. На протяжении большей части истории Microsoft компьютерные эксперты беспокоились о том, что компьютеры с Windows подвержены вирусам, и не было единого мнения о том, какие сторонние программы нужны людям для обеспечения безопасности.
Но Microsoft Defender, бесплатная и автоматическая антивирусная программа, теперь встроенная в Windows, стала настолько эффективной, что клиенты не могут заплатить за нее больше, чем все, за что клиенты могут платить, сказал Саймон Эдвардс, основатель SE Labs, лондонской компании, и тестирует антивирусные программы.
"Мы регулярно тестируем его, и это один из лучших продуктов, которые мы видели. Он значительно улучшился», — сказал Эдвардс.
Это не означает, что вредоносное ПО не представляет угрозы. Но новые устройства, как правило, решают большинство проблем самостоятельно. Хакеры постоянно изобретают новые способы взлома операционных систем, и компаниям приходится обновлять способы, чтобы их остановить. К счастью, времена, когда инженеры по кибербезопасности писали исправления для новых, более безопасных версий программного обеспечения и просто надеялись, что пользователи будут их обновлять, в значительной степени прошли.
"В наши дни почти невозможно не иметь полностью исправленной системы Windows или Mac, потому что они в значительной степени принудительно обновляются", – сказал Эдвардс.
Несмотря на миф о том, что компьютеры Mac не могут заразиться вирусами, этот миф вполне обоснован: антивирусная защита компьютеров Mac была встроена в их операционные системы с самого начала. То же самое касается iPhone и Android-смартфонов. Британское правительство даже советует своим жителям не покупать антивирусное программное обеспечение для своих телефонов, при условии, что они не подвергают себя ненужной опасности, устанавливая программы, не проверенные магазином приложений.
У McAfee, когда-то повсеместно распространенной антивирусной программы для Windows, до сих пор есть более 20 миллионов платных клиентов, сообщил представитель. По словам представителя компании, более половины выручки антивирусной компании Malwarebytes в прошлом году поступило от личных пользователей. Другие крупные антивирусные компании, в том числе Norton, ESET и Kaspersky, не ответили на запросы по электронной почте о предоставлении такой информации.
Однако попытки обеспечить безопасность, полагаясь на антивирусное программное обеспечение, упускают из виду путь развития хакеров, сказал Боб Лорд, который обновил стратегию кибербезопасности Национального комитета Демократической партии на выборах 2018 и 2020 годов после того, как партия была взломана российской разведкой в 2016 году.< /p>
"Глядя на все компрометации личных аккаунтов, которые я наблюдал за последние три года, я не думаю, что они были вызваны вредоносными программами", – сказал Лорд. «Это произошло из-за плохой гигиены паролей жертв и отсутствия двухфакторной аутентификации в их учетных записях».
Что делать вместо этого
Хорошая новость заключается в том, что почти все инструменты, на которые каждый должен полагаться для обеспечения большей безопасности, бесплатны.
Сегодня хакеры чаще всего атакуют обычных людей, пытаясь получить доступ к их личным учетным записям электронной почты, социальных сетей или финансовых веб-сайтов. Их легче остановить, когда вы знаете, что их цель — «выдать себя за вас и завладеть учетной записью, которую вы хотите сохранить в тайне», — сказала Харло Холмс, директор по информационной безопасности в Фонде свободы прессы, где она консультирует журналистов. миру о лучших способах защиты от хакеров.
Это означает использование уникальных фраз-паролей — нескольких слов вместе, которые легче запомнить, чем строку случайных символов, — потому что чем длиннее пароль, тем сложнее его подобрать автоматизированной программе. Люди также должны защищать каждую важную учетную запись с помощью двухфакторной аутентификации. Это позволяет пользователям использовать свои телефоны в качестве второго способа подтвердить свою личность на веб-сайтах, что создает дополнительные препятствия для хакеров, пытающихся проникнуть в один из их аккаунтов.
Эксперты рекомендуют использовать приложение, такое как Google Authenticator или Authy, при настройке двухфакторной аутентификации, а не через текстовое сообщение, которое могут перехватить специальные хакеры.
Дополнительные функции
Некоторые платные антивирусные продукты поставляются в комплекте с дополнительными преимуществами, которые решают более современные проблемы, например отслеживание того, были ли пароли клиентов включены в гигантскую кучу украденных учетных данных, или информирование их о том, делятся ли преступники их личной информацией в даркнете. .
Однако большинство сервисов либо малоэффективны, либо доступны в других местах бесплатно, – говорит Сьюзан Грант, директор по защите прав потребителей и конфиденциальности Американской федерации потребителей – некоммерческой организации, объединяющей группы защиты прав потребителей.
"Существует ограничение на то, что на самом деле предоставляет этот тип сервиса, – – сказал Грант. «Они не мешают вам стать жертвой кражи личных данных. Они не могут предотвратить попадание вашей информации в темную сеть и не могут ее удалить. Они могут просто предупредить вас».
Веб-сайт Have I Been Pwned позволяет каждому проверить, какие из его учетных записей и паролей были украдены и проданы. Федеральная торговая комиссия предлагает бесплатное руководство для людей, у которых украли личные данные, как и некоммерческий ресурсный центр по краже личных данных.
"Людям может быть приятнее платить за такую услугу", – сказал Грант. Но «советы, которые вы получаете, доступны из других источников бесплатно».
Кевин Коллиер — репортер, освещающий политику кибербезопасности, конфиденциальности и технологий для NBC News.
Читайте также: