Рекомендации специалистов ESET для защиты от программ-шифровальщиков

Компания ESET — лидер в области проактивного обнаружения — предупреждает о новой вспышке активности нпрограмм-шифровальщиков, которые архивируют информацию на компьютере жертвы с применением сложного пароля и отображают предложение восстановить информацию за определенное финансовое вознаграждение.

Самый популярный способ распространения угрозы — электронное сообщение, которое содержит в архиве лишь небольшой загрузчик шифратора размером в несколько килобайт. Как правило, это файл с расширением .bat, .cmd, .exe, .com, .js, .hta, .pif, .scr.

Специалисты ESET проанализировали ситуации заражения и обнаружили ряд недостатков в системах информационной безопасности тех организаций, пользователи которых пострадали.

Одной из основных причин проникновения угрозы в корпоративную сеть является пренебрежение базовыми рекомендациями для защиты от вредоносных программ. В связи с этим специалисты ESET напоминают пользователям об основных правилах безопасности.

  1. На компьютерах пользователей обязательно должно быть установлено надежное антивирусное программное обеспечение.
  2. Рекомендуется использовать актуальную версию антивирусного программного обеспечения с регулярным обновлением вирусных баз.
  3. Необходимо проконтролировать использование оптимальных настроек антивирусной защиты, в том числе в продуктах ESET должно быть включено:
    - обнаружение потенциально вредоносного программного обеспечения;
    - облачный репутационный сервис ESET Live Grid.
  4. Рекомендуется следить за обновлениями операционных систем и другого программного обеспечения.
  5. Также необходимо провести инструктаж среди пользователей, чтобы они были особенно внимательны при работе с электронной почтой и средствами обмена мгновенными текстовыми сообщениями:
    • если отправитель почтового сообщения неизвестен, открывать вложение из такого письма категорически не рекомендуется вне зависимости от содержания данного сообщения;
    • если в электронном сообщении пользователь не находит своего адреса в поле получателя, такое письмо открывать не следует;
    • необходимо помнить, что банки и другие организации никогда не будут просить своих клиентов отправить онлайн номер счета, PIN-код и другую конфиденциальную информацию;
    • никакие обновления для компьютеров не распространяются через электронную почту; более того, даже если отправитель Вам известен, это не гарантия безопасности вложения;
    • нельзя пересылать подозрительные сообщение коллегам с просьбой посмотреть вложение, которое не открывается на компьютере (таким образом пользователь сам запускает шифратор и передает его коллегам, но уже со своего доверенного адреса, коллеги делают те же действия — в результате происходит массовое заражение);
    • нужно всегда пересылать подозрительные сообщения на проверку администратору;
    • не рекомендуется открывать подозрительные файлы или ссылки, полученные от незнакомых авторов, не выяснив у отправителя происхождение вложения;
    • не нужно отвечать на сообщения от неизвестных адресатов и добавлять незнакомцев в свои контакты;
    • опасно отправлять в мгновенных сообщениях конфиденциальную информацию и личные данные, например, номера кредитных карт, банковские реквизиты, пароли или такие личные идентификационные данные, как номер телефона и адрес проживания;
    • не следует делиться своим ник-именем и адресом электронной почты.
  6. Рекомендуется быть осторожными при работе со съемными носителями (USB-флешками, CD/DVD-дисками). Это такой же распространенный способ заражения компьютера, как и Интернет. Необходимо отключать автозапуск со сменных устройств, а также использовать проверку их антивирусным программным обеспечениям.
  7. Необходимо консолидировать важную рабочую информацию на файловых серверах с разграничением прав доступа.
  8. Рекомендуется настроить систему резервного копирования важной информации.
  9. Для централизованного управления политиками безопасности рекомендуется использовать Active Directory.
  10. В случае невозможности использовать Active Directory следует ограничить права локальных учетных записей.
  11. Рекомендуется использовать «Политики ограниченного доступа программ» на компьютерах, которые содержат важную информацию.
  12. При наличии почтового сервера следует использовать проверку почты на наличие вредоносных сообщений и спама. Также можно запретить доставку писем в случае подмены адреса отправителя.
  13. На почтовом сервере следует ограничить доставку почтовым клиентам писем с вложениями, отправители которых неизвестны. Такие сообщения предварительно просматривает администратор и осуществляет подтверждение доставки.
  14. Рекомендуется использовать прокси-сервер для фильтрации Интернет-трафика — контроля посещаемых ресурсов, передаваемых данных; контроля действий, доступных на Интернет-порталах, а также антивирусной защиты на Интернет-шлюзе.
  15. Необходимо запретить использование бесплатных почтовых сервисов (пользоваться нужно только корпоративной почтой).
  16. Следует запретить передачу конфиденциальной информации в соцсетях и службах обмена мгновенными сообщениями.
  17. Рекомендуется использовать сложные пароли учетных записей для защиты от несанкционированного доступа.