Советы и рекомендации по предупреждению Ransomware
Последствия атак вымогателей, подобны русской рулетке, когда выкуп ключа может быть единственным вариантом для восстановления данных. Поэтому следует обратить внимание на предупреждение и профилактику.
Рост числа вымогателей в течение последних нескольких лет привел к тому, что индустрия безопасности создала множество инструментов, применяемых для блокирования запуска данных типов угроз на компьютерах. Но мало что из них обеспечивает безопасность на 100%.
1. Прежде всего, убедитесь, что резервные копии наиболее важных файлов создаются регулярно.
В идеале, резервное копирование должно быть диверсифицированным, чтобы отказ в какой-либо одной точке не приводил к необратимой потере данных. Храните одну копию в облаке, например Dropbox, а другую на автономных физических носителях. (переносной жесткий диск.)
Эффективной мерой является использование привилегий доступа к данным и разрешения записи/чтения, так что файлы не могут быть изменены или удалены.
В то же время (дополнительно) должна быть выполнена проверка на целостность ваших резервных копий.
2. используйте персональные настройки анти-спама.
Большинство вариантов вымогателей распространяется через электронные письма, которые содержат инфекционные вложения. Отличная идея - настроить веб-сервер почты, с тем чтобы блокировать сомнительные вложения с расширениями .exe, .pif, .vbs, .js, .wsf или .scr.
3. Преодолевайте соблазн открывать вложения, которые выглядят подозрительно.
Это относится к сообщениям, отправленным как от незнакомых людей, так и к отправителям, которые по вашему мнению являются вашими знакомыми. Фишинговые письма могут маскироваться под уведомления от службы доставки, ресурсов электронной коммерции, правоохранительных органов или банковских учреждений.
4. Подумайте дважды, прежде чем нажать кнопку.
Опасные гиперссылки могут быть получены с помощью социальных сетей или обмена мгновенными сообщениями, а в качестве отправителей, могут быть люди, которым вы доверяете, в том числе ваши друзья или коллеги. Для своих атак преступники могут развернуть взломанные аккаунты и отправить вредоносные ссылки на столько людей, сколько возможно.
5. функция “показать расширения файлов” может помешать вымогателям достичь цели.
Это встроенная функциональность для Windows, которая позволяет легко показать, какие типы файлов открываются, так чтобы вы могли держаться подальше от потенциально опасных файлов. Мошенники также могут использовать запутанную технику, когда один файл может иметь несколько расширений.
Например, исполняемый файл может выглядеть как файл изображения и иметь расширение .gif. Файлы могут также выглядеть как будто они имеют два расширения - например, table.xlsx.scr - так что не забудьте обратить внимание на уловки такого рода.
6. обновляйте вашу операционную систему, антивирус, браузеры, Adobe Flash Player, Java, и другое программное обеспечение до актуальных версий.
Эта привычка поможет предотвратить атаки с помощью эксплойтов.
7. В случае обнаружения подозрительного процесса на вашем компьютере, мгновенно отключить подключение к Интернету.
Это особенно эффективно на ранней стадии атаки, потому что некоторые вымогателей не получат возможность установить связь с командным сервером управления и контроля и, следовательно, не может завершить процедуру шифрования.
8. Подумайте об отключении vssadmin.exe.
Эта функция встроена в Windows, для администрирования службы теневого копирования тома, как правило, удобный инструмент, который можно использовать для восстановления предыдущих версий произвольных файлов. Хотя в рамках быстро развивающейся индустрии шифрования файлов вредоносными программами, Vssadmin.exe превратился более в проблему, а не в удобный инструмент обслуживания.
Если он отключен в системе на момент атаки, шифратор не сможет использовать его для затирания теневых копий тома. Это означает, что вы можете использовать VSS для восстановления зашифрованных файлов впоследствии, после очистки системы.
9. брандмауэр Windows должен быть включенным и настроенным в любое время.
10. Повысьте защиту путем создания дополнительного брандмауэра защиты.
Есть пакеты безопасности там, которые могут адаптировать совместно несколько брандмауэров с их набором функций.
11. Настройте программное обеспечение безопасности, чтобы сканировать сжатые или заархивированные файлы, если эта функция доступна.
12. Отключение сценариев Windows (Windows Script Host) может быть эффективной превентивной мерой.
13. Рассмотрите возможность отключения Windows PowerShell, который является основой для автоматизации задач.
Делайте это только в случае крайней необходимости.
14. Повышение безопасности ваших компонентов Microsoft Office (Word, Excel, PowerPoint, Access и т.д.).
В частности, отключить макросы и ActiveX. Кроме того, блокирование внешнего контента является надежным методом защиты от вредоносного кода в момент выполнения на компьютере.
15. Установите в браузер расширения для блокировки всплывающих окон, поскольку они также могут представлять собой точку входа для атак вымогателей.
16. Используйте надежные пароли, которые не могут быть удаленно атакованы преступниками с помощью метода грубой силы (brute-forced ).
Используйте набор уникальных паролей для разных учетных записей, чтобы уменьшить потенциальный риск.
17. Отключите автоматический запуск.
Таким образом, вредоносные процессы не будут автоматически запускаться с внешних носителей, таких как карты памяти USB или других дисков.
18. Убедитесь, что вы отключили общий доступ к файлам.
Таким образом, если вам случится получить успешную атаку вымогателей, то инфекция будет оставаться изолированным только вашей машине.
19. Подумайте от отключении служб удаленного доступа.
В противном случае, угроза может быстро распространяться по всей сети предприятия, таким образом, вызывая серьезные проблемы безопасности для бизнес-среды, если ваш компьютер является частью его.
Например, протокол удаленного рабочего стола (RDP) может быть использован с помощью хакерами, чтобы расширить область атаки.
20. Выключите неиспользуемые беспроводные соединения, такие как Bluetooth или инфракрасные порты.
21. Используйте политики ограниченного использования программ, которые запрещают запуск исполняемых файлов, когда они находятся в определенных местах в системе.
Каталоги наиболее интенсивно используются для размещения вредоносных процессов включают ProgramData, AppData, Temp и Windows \ SysWow.
22. Блокируйте заведомо известные вредоносные Tor IP-адреса.
Tor (The Onion Router) шлюзы являются основным средством для вымогателей угрозы для связи со своими серверами C & C. Таким образом, блокирование может препятствовать критическим вредоносным процессам получить инструкции от удаленного в сети сервера.
Ransomware, безусловно, сегодня кибер-опасность номер один из-за ущерба, который он вызывает, и активного распространения, поэтому указанные меры противодействия являются обязательными. В противном случае, ваши важные файлы могут быть утрачены.
Ключевая рекомендация: иметь хотя бы одну актуальную резервную копию, в автономном режиме или в облаке. В этом случае восстановление состоит из очистки системы от тел шифратора и перемещение/восстановление данных из резервного хранилища.
В настоящее время иметь дело с последствиями вымогателей не перспективно с точки зрения дешифрования файлов. Именно поэтому срыв атаки вируса может сэкономить копеечку и гарантировать спокойствие.
Перевод.
22 Ransomware Prevention Tips
Мы ищем точки опоры не с целью перевернуть мир, но чтобы не позволить миру опрокинуть нас.
Войдите или Зарегистрируйтесь чтобы комментировать.