Перейти к содержимому



Фотография

Рекомендации по защите от программ-шифровальщиков


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 evcryp13

evcryp13

    дух

  • Пользователи
  • Pip
  • 2 сообщений

Отправлено 23 Январь 2023 - 11:39

1. Не открывайте почтовые вложения от неизвестных отправителей

 

В большинстве случаев программы-шифровальщики распространяются через почтовые вложения. Задача злоумышленника – убедить пользователя открыть вложение из письма, поэтому темы писем часто содержат угрозы, например тема письма: «уведомление от арбитражного суда об иске», «исполнительное производство о взыскании задолженности», «возбуждение уголовного дела» и тому подобное. 

 

При этом вредоносными могут оказаться не только файлы формата *.exe. Зафиксированы случаи заражения компьютеров при открытии *.doc и *.pdf файлов, специально сформированных злоумышленниками. Необходимо регулярно доводить до пользователей информацию об опасности открытия вложений и писем, полученных от неизвестных адресатов.

 

 2. Если Вы используете собственный почтовый сервер, настройте фильтры анти-спама и вложений.

 

Настройка оценки принадлежности к спаму поможет не пропустить нежелательные сообщения пользователю. Также, фильтр вложений поможет блокировать письма с нежелательными вложениями, например исполняемые файлы и скрипты: .exe, .com, .bat, .vbs, .cmd, .scr, .sct, .msi, а так же файлы с двойным расширением: *.doc.*, *.xls.*, которые при беглом просмотре можно принять за обычный офисный документ.

 

 3. Своевременно обновляйте антивирусные базы, операционную систему, настройте антивирус.

 

Регулярно обновляйте антивирусные базы, а также компоненты антивирусной программы. Следите за своевременными обновлениями для операционной системы.

 

 

 4. Регулярно создавайте резервные копии файлов и храните их вне компьютера.

 

Недопустимо хранить резервные копии на том же компьютере/сервере, для которого эти копии создаются. Так резервные копии будут защищены не только от программ-шифровальщиков, но и от отказов компьютерной техники.

 

 5. Минимизация привилегий на права доступа пользователей в операционной системе, к сетевым ресурсам.

 

Минимизируйте привилегии пользователям на права доступа в операционной системе, выделите только те права доступа, которые необходимы им для выполнения служебных обязанностей. Если вы используете общие сетевые папки, то рекомендуем создать отдельную сетевую папку для каждого пользователя (структурного подразделения). Права на запись должны быть только у владельца папки. Это поможет избежать шифрования документов во всех сетевых папках при заражении одного компьютера.

 

 6. Настройка удалённого рабочего стола RDP (Remote Desktop Protocol).

 

Все чаще программы-шифровальщики для заражения используют RDP. Такой способ становится все популярнее, так как позволяет не ждать, пока жертва откроет вредоносное вложение или перейдет по зараженной ссылке. Необходимо внимательнее относиться к настройке RDP, включать его только при крайней необходимости. Если необходимость все же есть, то нужно ограничивать возможность подключения конкретным перечнем ip-адресов, с которых возможно подключение, а также используйте для удаленных подключений сложные пароли.

 

 7. Рекомендации по настройке параметров компьютера.

 

В операционных системах Windows включите компонент "Защита системы", который создаёт резервные (теневые) копии файлов и папок во время архивации или создания точки восстановления системы. По умолчанию эта служба включена только для системного раздела. Включите службу для всех разделов. Для включения необходимо зайти: пуск -> панель управления -> система -> защита системы. Затем добавить нужный раздел или диск, определить максимальный объем диска для хранения. После включения службы необходимо вручную создать точку восстановления. Рекомендуется настроить периодическое создание точек восстановления с помощью планировщика задач. Обратите внимание, что описанное использование резервных (теневых) копий является дополнительной мерой и не избавляет от необходимости создавать резервные копии данных на внешних носителях.





Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal