Trend micro antivirus security код активации. Инструменты защиты персональных данных. Обычный родительский контроль

Every year, the triumphs and failures reflected in cyber security stories not only leave us with valuable lessons but also hints of the foreseeable future. Looking closely, we get to pick pieces of the puzzle that we can use to build a vivid picture of what"s to come. As 2015 comes to a close, it"s time to look back at the year"s events, and use the information to gain perspective on the future.

Much has been said about how cybercriminals creatively devise ways to lock in even the most unlikely of targets. The past year, however, has shown that cybercriminals don"t need to use the most advanced technologies or sophisticated methods to succeed. Sometimes, simply understanding the psychology behind each scheme and its targets can be enough to make up for the lack of sophistication. In a nutshell, things are getting more "personal".

The past decade saw cyber extortionists banking the use of fear on its victims. This is evident from the first cases of ransomware to its fully-evolved and sophisticated form today. Fear will still be part of any successful extortion scheme, and the more personal they can get, the easier the victims will cave in on their demands.

The same impetus for stealing information goes for hacktivists as they set out to plot more destructive attacks aimed at damaging the integrity and reputation of their targets. Data breaches will be employed to mine data, but the operation may not necessarily be driven by financial gain, but to expose questionable corporate practices or get to other classified information.

The buzzing of his phone on the nightstand shook him from sleep. Rick Davidson got up and reached for the smartphone lying next to his laptop and a badge that read, Quality Assurance Manager, Smart Life, Ltd. It was 3:00 in the morning, the tail-end of September, 2016. There were five new messages waiting in his inbox, one of which from an Eric Nielsen, Chief Operating Officer of JohnMeetsJane.com.

The message confirmed news of a breach by a group called Hackers United. It came with an attached screenshot of a website defaced with big, bold words in blood red: THE SECRET IS OUT. The carefully written apology expressed regret from the site"s administrators. They were the third online dating service to go under in the last five months. The message ended with a promise of improved security and privacy for its members, and the hiring of a new Data Protection Officer. But none of this mattered to Rick.

A few beats passed before he took his eyes off the message. His hands were shaking. His account had been inactive for almost a year, but that didn’t matter. What mattered was that he was a married man, and his identity, including his illicit activities on that dating site, was now at the mercy of these hackers.

Rick knew how breaches like this were catnip for the press. Just a few months prior, a profanity-laced recording of a famous Hollywood celebrity became one of the most viral stories of the year. The damning audio snippet was just part of the millions of files stolen from a cloud storage platform. Those few minutes of malicious tongue-lashing had cost the actor a million-dollar endorsement deal. Ironically, it was for the new smart car model Rick’s company was releasing.

Before Rick could even move on to the rest of his unopened messages, his phone rang. His supervisor was on the other end, sounding more exasperated than ever. News of another incident involving Zoom 2.1, their newest smart car model, just broke out. They"ve had previous reports over the last few months about owners getting locked inside their Zooms. These events had driven Rick"s team to do further research. But this newest complaint was far more serious than anything they had seen before. If this piece of news went viral-Rick didn"t even want to think about the consequences.

Another message popped up on his laptop just as he ended the call. Absentmindedly, he clicked on it. Red wallpaper ate up his screen. It was painted with a familiar warning message that made his blood run cold: "THE SECRET IS OUT: You have 72 hours to pay."

It was barely 4:00 in the morning. Could his day get any worse?

In 2016, online threats will evolve to rely more on mastering the psychology behind each scheme than mastering the technical aspects of the operation. Attackers will continue to use fear as a major component of the scheme, as it has proven to be effective in the past.

In the past decade, cyber extortionists have made use of ransomware to trick online users to make them fall for their tactics. This was done by exploiting one’s fears to coerce victims into paying the ransom. The rogue/fake AV trap was set up to target those who feared computer infection. Earlier variants of ransomware locked screens of users, tricking them into paying to regain access. Police Trojans threatened users with arrests and charges for violations. And finally, with crypto-ransomware , cybercriminals aimed for the most valuable part of one’s system, the data.

With this in mind, cyber extortionists will devise new ways to target its victim’s psyche to make each attack “personal”-either for an end user or an enterprise. Reputation is everything, and threats that can ruin an individual’s or a business’ reputation will prove to be effective and-more importantly-lucrative.

Businesses will also fall for elaborate tricks that use new social engineering lures. We will see a significant increase in successful ploys designed to persuade employees to transfer money to a cybercriminal-controlled account. Knowledge of ongoing business activities will camouflage these malicious schemes, done by intercepting communications between business partners just like the tactics used by cybercriminals behind HawkEye , Cuckoo Miner , and Predator Pain .

2015 saw incidents that involved hacked or insecure devices, ranging from baby monitors , smart TVs , and connected cars . Even as users have increasingly become aware of the security risks of connecting appliances and devices to the Internet, the public interest in smartifying just about everything will continue to peak.

Smart-connected home device shipments are projected to grow at a compound annual rate of 67% in the next five years, and are expected to hit almost 2 billion units shipped in 2019 -faster than the growth of smartphones and tablet devices. Given the diversity of operating systems and lack of regulation for these smart devices, there remains to be no signs of a possibility of a large-scale hacking attack. WiFi and Bluetooth networks, however, will become polluted and clogged as devices fight for connections. This will, in turn, push mission-critical tasks to suffer.

However, the likelihood that a failure in consumer-grade smart devices will result in physical harm is greater. As more drones encroach on public air space for various missions, more devices are used for healthcare-related services, and more home and business appliances rely on an Internet connection to operate, the more likely we will see an incident involving a device malfunction, a hack, or a misuse that will trigger conversation on creating regulations on device production and usage.

In the past, the hacktivist’s playbook primarily consisted of default tactics like web defacement and DDoS attacks to disrupt targets. However, the recent success of high-impact breaches, driven by a common goal of exposing incriminating information like questionable corporate practices, classified messages, and suspicious transactions will drive cybercriminals to add data breach methods to their arsenal of tactics.

Threat actors will continue to upload stolen data publicly to make investigations and containment trickier. We will also see secondary infections that bank on a target’s web presence and turn it against consumers, similar to watering hole attacks we have seen in the past. Data that has already been lost will also be used to lay the groundwork for other attacks.

Enterprises will finally realize the need for a job designation that focuses solely on ensuring the integrity of data within and outside the enterprise. Whether the company creates a separate Data Protection Officer , Chief Risk Officer or includes this among the tasks of the Chief Information Security Officer depends on company size, budget and other factors, but the set of responsibilities will be the same.

Большинство вендоров антивирусного ПО резервируют защиту от спама и фаервол для комплексных антивирусных продуктов в линейке решений. Японский разработчик Trend Micro щедро добавил антиспам в автономный антивирус начального уровня, а комплексный (79,95 долларов в год за три лицензии) полагается на системный брандмауэр, также, как и начальный антивирус. Тем не менее, продукт хорошо справляется со своими основными задачами, но вряд ли удовлетворить ваши требования в мощной и функциональной системе родительского контроля.

Главное окно программы выглядит практически идентично интерфейсу автономного антивируса - четыре кнопки компонентов в верхней части и большая круглая кнопка для запуска сканирования по центру. Названия кнопок также без изменений: Устройство, Конфиденциальность, Данные, Семья. Как бы то ни было, при нажатии на данные кнопки для запуска компонентов выясняется, что продукт готов предложить больше функциональных возможностей, чем кажется на первый взгляд.

Общие функции

Как и ожидалось, антивирусная защита в данном комплексном антивирусе является идентичной Trend Micro Antivirus+ Security 2016 . Для ознакомления с подробной информацией об антивирусной защите читайте обзор антивируса начального уровня.

Независимые антивирусные лаборатории, которые выключают Trend Micro в программу тестирования в целом присваивают продукту хорошие рейтинги. В частности, Trend Micro получил наивысший рейтинг ААА в испытании Dennis Technology Labs и показал близкий к максимальному результат в тестах AV-Test . Кроме того, японский антивирус успешно прошел все испытания AV-Comparatives , хотя и не отличился наивысшими наградами.

В собственных тестах на блокировку вредоносного ПО Trend Micro повторил уровень обнаружения Emsisoft Anti-Malware 10.0 - 93 процента. Тем не менее, за блокировку обнаруженных вредоносных программ антивирус получил максимальные 9,1 баллов среди продуктов, протестированных с текущей коллекцией вредоносных образцов. При тестировании с предыдущим набором зловредов безоговорочным лидером стал , заработавший максимально возможные 10 баллов.

PCMag: Результаты тестирования защиты от вредоносных программ и ссылок

При установке 20 старых утилит PCMag было обнаружено, что Trend Micro пометил одну из безопасных программ первоначально как подозрительную, а затем как вредоносную. Это не очень хорошее поведение продукта. С другой стороны, Trend Micro установил новый рекорд в тесте на блокировку вредоносных ссылок - 88-процентный уровень обнаружения и потеснил McAfee Internet Security 2015 , заблокировавшего 85 процентов онлайн угроз.

Другой тест проверяет эффективность обнаружения и противостояния мошенническим сайтам. В этом испытании Trend Micro уступил 15 процентов условному лидеру - Symantec Norton Security . Тем не менее, продукт порядочно превзошел встроенные контент-фильтры браузеров Chrome, Firefox и Internet Explorer. Обратим внимание, что смог заблокировать на 5 процентов больше фишинг-угроз, чем Norton, а Kaspersky был очень близок к продукту Symantec.

PCMag: Результаты тестирования защиты от фишинга

Большинство вендоров включают антиспам только в полнофункциональные комплексные решения, но у Trend Micro совсем другой подход. В любительских тестах спам-фильтр подтвердил высокую эффективность. Он не заблокировал ни одного персонального письма и пропустил только 3,6 процентов безусловного спама в папку для входящих сообщений. Более высокие результаты смогли показать только специализированные автономные решения для защиты от спама.

К сожалению, в Trend Micro Internet Security 2016 Вы не получите фаервол. Продукт полностью полагается на встроенный брандмауэр Windows для защиты от сканирования портов и других внешних атак. Тем не менее, Trend Micro имеет функцию Firewall Booster, которая помогает отражать программы ботнетов и подобные сетевые атаки.

Проверка работоспособности ПК и защита других устройств

Настройки антивирусной защиты расположены на странице “Устройство”. Также на данной странице пользователь может запустить проверку работоспособности ПК.

Проверка состояния компьютера начинается с оценки текущего уровня оптимизации. Эта общая оценка учитывает многие параметры, включая информацию о доступном дисковом пространстве, настройках конфиденциальности, скорость загрузки компьютера и т.д. Тестовая машина получила рейтинг “Очень хорошо”, но Trend Micro нашел несколько вещей, которые можно улучшить.

Вы можете просто запустить сканер для обнаружения потенциальных проблем с компьютером. Например, на тестовой системе Trend Micro обнаружил, что системный брандмауэр был отключен. Это очень серьезный риск безопасности - дело в том, что эксперт по безопасности PCMag Н. Дж. Рубенкинг обычно отключает системную защиту при тестировании, но, как известно, Trend Micro не имеет собственного фаервола.

При нажатии кнопки “Внедрение улучшений” был включен брандмауэр Windows и общий уровень безопасности системы повысился до “Отличного”. В этот момент сканер предложил выполнить дополнительные улучшения. В качестве одной из опций предлагалось найти и удалить дубликаты резервных файлов, а другое предложение включало обновление Java. В целом, сканер работоспособности ПК был прост в использовании и прекрасно выполнил свою работу.

Стандартная лицензия позволяет устанавливать защиту Trend Micro на 3 ПК или Mac. При выборе Mac вам нужно будет установить Trend Micro Antivirus для Mac . Просто нажмите ссылку для отправки сообщения электронной почты, содержащего ссылку для загрузки и серийный номер. Это очень удобно!

Инструменты защиты персональных данных

Автономный антивирус имеет функцию проверки ссылок в результатах поисковой выдачи и на страницах социальных сетей при использовании красных, желтых и зеленых индикаторов для обозначения надежных, подозрительных и опасных источников. В комплексном решении пользователи получают расширенную защиту аккаунтов в социальных сетях.

Сканер конфиденциальности проверяет ваши настройки в Facebook, LinkedIn, Google+, и Twitter на предмет параметров, снижающих безопасность данных. При тестировании инструмент порекомендовал улучшить защиту аккаунта с помощью нескольких предложенных действий и напомнил про включенную опцию обмена данными со сторонними приложениями в LinkedIn. Рубенкинг не стал скрывать свои твиты от посторонних глаз. Кроме того, сканер конфиденциальности проверяет небезопасные настройки в Chrome , Firefox и Internet Explorer .

Предотвращение хищения личных данных по умолчанию отключено. Пользователю сначала должен добавить персональную информацию, передачу которой нужно предотвратить. Вы можете вносить такие записи, как домашний адрес, домашний телефон и номер кредитной карты. Если троян попытается отправить эти данные на свою базу, передача не состоится. Если антивирус предотвратит передачу данных лично вами, можно обойти блокировку с помощью пароля. Обратите внимание, что инструмент не может фильтровать трафик, защищенный по протоколу HTTPS, а значит защита от передачи данных трояном посредством HTTPS фактически отсутствует.

Возможно Вы знаете, что перемещение файла в корзину не удаляет сам файл, но даже при очистке корзины данные файлы остаются на диске, значит они могут быть восстановлены с помощью специализированного ПО. Если для Вас это является потенциальной проблемой, встроенная функция Secure Erase, доступ к которой осуществляется на странице “Данные”, поможет гарантировано удалить конфиденциальные файлы. Утилита несколько раз перезаписывает файл перед удалением, что является достаточной мерой для предотвращения успешного восстановления. Для очень важных файлов можно выбрать алгоритм с семью циклами перезаписи. После данной процедуры любое восстановление будет невозможно.

Обычный родительский контроль

Система родительского контроля Trend Micro совсем не изменилась по сравнению с прошлогодней версией, а это значит, что она осталась функционально ограниченной. Для каждой учетной записи ребенка Вы можете создать контент-фильтр для блокировки сайтов, разделяемых на 27 категорий и 5 групп. Вы можете настроить недельное расписание доступа в Интернет и ограничить дневное количество времени использования сети. Кроме того, родители могут блокировать использование конкретных программ или лимитировать их использование согласно заранее утвержденному графику.

Контент-фильтр прекрасно справляется со своими задачами и уверенно работает с протоколом HTTPS, а значит обойти защиту с помощью анонимного прокси-сервера не получится. Защита работает во всех браузерах, и при тестировании не удалось найти способа, чтобы отключить ее.

Trend Micro также фильтрует ссылки изображений в результатах поисковой выдачи, но на самом деле данный функционал реализован слабо. При поиске изображений голых ребят в Google появились тысячи фотографий, и только половина из них была заблокирована. Критерий блокировка выяснить непросто, хотя заблокированные изображение содержали слишком откровенные образы. При изменении размера браузера заблокированный контент вновь отображался. Рекомендуется использовать специализированные системы родительского контроля с функцией Safe Search.

Некоторые системы родительского контроля фиксируют все посещенные сайты, но Trend Micro информирует только о заблокированных ресурсах. Родители могут посмотреть краткий отчет или изучить подробную информацию о попытках посетить запрещенные источники.

Если для ваших целей нужен хороший родительский контроль, лучше выбрать другое решение с более удачной реализацией данного компонента. С этой точки зрения Bitdefender и Kaspersky преуспели гораздо больше.

Заметное влияние на производительность

Возможно, Вы не заметите какого-либо замедления производительности системы с установленным Trend Micro,но любительские тесты PCMag выявили небольшой, но заметный эффект. Скрипт, который перемещает и копирует гигантскую коллекцию файлов между дисками выполнялся на 26 процентов дольше с активной защитой Trend Micro, а другой скрипт, который проверяет работу с архивами работал на 15 процентов дольше.

PCMag: Результаты тестирования производительности

В испытании на проверку загрузки компьютера измеряется время от старта загрузки до момента, когда в течении 10 секунд загрузка процессора не превысит 5 процентов - что означает что система готова к использованию. При проведении 100 загрузок без защиты и 100 загрузок у установленным Trend Micro оказалось, что время загрузки увеличилось на 13 процентов.

Опять же, это не критичные значения. Тем не менее, другие продукты не оказали практически никакого влияния на системное быстродействие в идентичных тестах. В частности, среднее значение среди всех трех тестов у Webroot и AVG Internet Security 2015 равняется 1 проценту, в то время как у Trend Micro этот показатель равен 18 процентам.

Блистательная антивирусная защита

Антивирусная защита в данном комплексном антивирусе является определенно лучшей его частью. Продукт получает хорошие баллы в тестах независимых лабораторий и отлично показал себя в собственных любительских тестах PCMag. Встроенный антиспам также отличается высокой точностью, а функция пометки опасных ссылок в результатах поисковой выдачи и в социальных сетях является очень полезной.

Trend Micro Internet Security 2016 включает множество дополнительных компонентов, но самый крупный из них - родительский контроля выделяется от остальных слабой эффективности и ограниченным функционалом. Кроме того, стоит учитывать, что продукт не содержит собственного фаервола и полагается на защиту брандмауэра Windows.

Bitdefender Internet Security 2015 и Kaspersky Internet Security (2016) сохраняют звание “Выбор редакции” в категории комплексных антивирусных продуктов. Trend Micro хорош, но они еще лучше.

Обзор Trend Micro Internet Security 2016:

Достоинства

  • хорошие результаты в собственных испытаниях PCMag;
  • высокие баллы в тестах независимых антивирусных лабораторий;
  • очень точный спам-фильтр;
  • оптимизация работы компьютера;
  • защищенное удаление файлов;
  • сканирование настроек безопасности в социальных сетях.

Недостатки

  • идентификация одной из утилит PCMag в качестве вредоносной программы;
  • ограниченный родительский контроль;
  • отсутствует фаервол;
  • небольшое, но заметное влияние на производительность системы.

Общая оценка

Лучшей частью Trend Micro Internet Security 2016 является антивирусная защита, которая получает хорошие оценки как в собственных любительских тестах, так и в профессиональных испытаниях, проводимых независимыми лабораториями. Другие компоненты по большей части тоже работают достойно. Только не стоит полагаться на функционально ограниченную систему родительского контроля.

Интеллектуальная система комплексной защиты компьютера, информации от всевозможных вредоносных программ и интернет-угроз, созданная компанией Trend Micro-одним из ведущих разработчиков в области IT - безопасности.

Это достаточно мощный антивирус, обладающий высокой скоростью обнаружения и блокировки разного рода вирусов, шпионских программ, хакерских атак. Данная система способна заблаговременно распознать вирусную атаку и перехватить ее еще на уровне сетевого шлюза, тем самым предотвращая дальнейшее распространение вирусной атаки и заражения компьютера. Кроме того, данная программа способна защитить ПК от сетевых вирусов, автоматически отключая зараженный компьютер от сети, в целях предотвращения дальнейшего распространения вредоносной программы.

Даже при обнаружении вируса, данная программа позволяет поддерживать стабильное функционирование системы. В части защиты от несанкционированно рассылаемых сообщений (спама), возможности программы позволяют установить несколько уровней чувствительности фильтров, а именно – высокий, средний и низкий. В рамках функции «родительского контроля» система позволяет ограничивать доступ к определенным интернет-ресурсам, создавая списки разрешенных и запрещенных интернет-адресов. Имеется возможность ограничения пользования интернетом во времени и ограничения публикации персональной информации.

Кроме того, антивирус с высокой степенью эффективности осуществляет защиту конфиденциальной информации путем мониторинга и удаления в случае обнаружения различных шпионских программ, тем самым предотвращая отслеживание перемещения в сети-интернет. Также система располагает надежным хранилищем, защищающем конфиденциальные файлы пользователей. В случае несанкционированного доступа к конфиденциальным файлам (к примеру, при утере или краже компьютера) пользователь может как заблокировать доступ к таким файлам, так и полностью запечатать хранилище. Для шифрования данных, системой используется AES с 128-битным ключом.

Данный антивирус также обладает разными уровнями защиты ПК и информации в зависимости от ситуации (работа на компьютере в домашних условиях, работа в сети через WI-FI, находясь в общественном месте и тд). Программа также позволяет определять безопасные и опасные ссылки в результатах поиска (для веб-браузеров Internet Explorer, Chrome, Firefox) и на сайтах различных социальных сетей (Facebook, Twitter, Google+ и др.). Одним из преимуществ антивируса является и то, что функционируя, он остается практически не заметным для пользователя, исключая генерирование бесчисленного количества предупреждений и всплывающих окон. Пользователи данной программы также могут создавать карту локальной сети, позволяющей осуществлять мониторинг и управление системой безопасности других компьютеров, на которых установлены программные продукты Trend Micro. Данная функция позволяет оперативно блокировать несанкционированный доступ к беспроводной сети.

Можно сказать, что Trend Micro Internet Security представляет собой достаточно простую в использовании оперативную, комплексную систему безопасности, обеспечивающую надежную защиту компьютера и конфиденциальной информации от всех видов существующих интернет-угроз.




Top