Рекомендації спеціалістів ESET для захисту від програм-шифрувальників

Наступна новина

Компанія ESET — лідер у галузі проактивного виявлення — попереджає про нову хвилю активності програм-шифрувальників, які архівують інформацію на комп’ютері жертви із застосуванням складного паролю та відображають пропозицію відновити інформацію за певну фінансову винагороду.

Найпопулярніший спосіб поширення загрози — електронне повідомлення, яке містить в архіві лише невеликий завантажувач шифратора, розмір якого кілька кілобайт. Як правило, це файл з розширенням .bat, .cmd, .exe, .com, .js, .hta, .pif, .scr.

Спеціалісти ESET проаналізували ситуації інфікування та виявили ряд недоліків у системах інформаційної безпеки тих організацій, користувачі яких постраждали.

Однією з основних причин проникнення загрози у корпоративну мережу є нехтування базовими рекомендаціями для захисту від шкідливих програм. У зв’язку з цим спеціалісти ESET нагадують користувачам про основні правила безпеки.

  1. На комп'ютерах користувачів обов'язково повинно бути встановлене надійне антивірусне програмне забезпечення.
  2. Рекомендується використовувати актуальну версію антивірусного програмного забезпечення з регулярним оновленням вірусних баз.
  3. Необхідно проконтролювати використання оптимальних налаштувань антивірусного захисту, зокрема у продуктах ESET має бути включено:
    - виявлення потенційно небезпечного програмного забезпечення;
    - хмарний репутаційний сервіс ESET Live Grid.
  4. Потрібно стежити за оновленнями операційних систем та іншого програмного забезпечення.
  5. Рекомендується провести інструктаж серед користувачів, щоб вони були особливо уважні під час роботи з електронною поштою та засобами обміну миттєвими текстовими повідомленнями:
    • якщо відправник поштового повідомлення невідомий, відкривати вкладення такого листа категорично не рекомендується незалежно від вмісту даного повідомлення;
    • якщо в електронному повідомленні користувач не знаходить своєї адреси в полі одержувача — такий лист відкривати не варто;
    • необхідно пам'ятати, що банки та інші організації ніколи не просять своїх клієнтів відправляти онлайн номер рахунку, PIN-код та іншу конфіденційну інформацію;
    • пам’ятайте — жодні оновлення для комп'ютерів не поширюються через електронну пошту; навіть якщо відправник Вам відомий, це не гарантує безпечність вкладення;
    • не можна пересилати підозрілі повідомлення колегам з проханням подивитися вкладення, яке не відкривається на комп'ютері (таким чином користувач сам запускає шифратор та передає його колегам, але вже зі своєї довіреної адреси, колеги роблять ті ж дії — в результаті відбувається масове зараження);
    • потрібно завжди пересилати підозрілі повідомлення на перевірку адміністратору;
    • не потрібно відкривати підозрілі файли або посилання, які надійшли від невідомих відправників, не з’ясувавши у відправника походження вкладення;
    • не потрібно відповідати на повідомлення від невідомих адресатів та додавати незнайомців у свої контакти;
    • небезпечно відправляти в миттєвих повідомленнях конфіденційну інформацію та особисті дані, наприклад, номери кредитних карток, банківські реквізити, паролі або такі особисті ідентифікаційні дані, як номер телефону та адресу проживання;
    • не варто ділитися своїм нік-ім'ям та адресою електронної пошти.

  6. Потрібно бути обережними під час роботи зі змінними носіями (USB-флешками, CD/DVD-дисками). Це такий же поширений спосіб інфікування комп'ютера, як і Інтернет. Необхідно відключати автозапуск із змінних пристроїв, а також використовувати перевірку їх антивірусним програмним забезпеченням.
  7. Необхідно консолідувати важливу робочу інформацію на файлових серверах із розмежуванням прав доступу.
  8. Необхідно налаштувати систему резервного копіювання важливої інформації.
  9. Для централізованого управління політиками безпеки рекомендується використовувати Active Directory.
  10. У разі неможливості використання Active Directory варто обмежити права локальних облікових записів.
  11. Необхідно використовувати «Політики обмеженого доступу програм» на комп'ютерах, які містять важливу інформацію.
  12. У разі наявності поштового сервера рекомендується використовувати перевірку пошти на наявність шкідливих повідомлень і спаму. Також можна заборонити доставку листів у разі підміни адреси відправника.
  13. На поштовому сервері варто обмежити доставку поштовим клієнтам листів із вкладеннями, відправники яких невідомі. Такі повідомлення попередньо переглядатиме адміністратор та здійснюватиме підтвердження доставки.
  14. Рекомендується використовувати проксі-сервер для фільтрації Інтернет-трафіку: контролю відвідуваних ресурсів, передачі даних; контролю дій, доступних на Інтернет-порталах, а також антивірусного захисту на Інтернет-шлюзі.
  15. Необхідно заборонити використання безкоштовних поштових сервісів (користуватися потрібно тільки корпоративною поштою).
  16. Заборонити передачу конфіденційної інформації в соціальних мережах і службах обміну миттєвими повідомленнями.
  17. Використовувати складні паролі облікових записів для захисту від несанкціонованого доступу.