Компанія ESET — лідер у галузі проактивного виявлення — попереджає про нову хвилю активності програм-шифрувальників, які архівують інформацію на комп’ютері жертви із застосуванням складного паролю та відображають пропозицію відновити інформацію за певну фінансову винагороду.
Найпопулярніший спосіб поширення загрози — електронне повідомлення, яке містить в архіві лише невеликий завантажувач шифратора, розмір якого кілька кілобайт. Як правило, це файл з розширенням .bat, .cmd, .exe, .com, .js, .hta, .pif, .scr.
Спеціалісти ESET проаналізували ситуації інфікування та виявили ряд недоліків у системах інформаційної безпеки тих організацій, користувачі яких постраждали.
Однією з основних причин проникнення загрози у корпоративну мережу є нехтування базовими рекомендаціями для захисту від шкідливих програм. У зв’язку з цим спеціалісти ESET нагадують користувачам про основні правила безпеки.
- На комп'ютерах користувачів обов'язково повинно бути встановлене надійне антивірусне програмне забезпечення.
- Рекомендується використовувати актуальну версію антивірусного програмного забезпечення з регулярним оновленням вірусних баз.
- Необхідно проконтролювати використання оптимальних налаштувань антивірусного захисту, зокрема у продуктах ESET має бути включено:
- виявлення потенційно небезпечного програмного забезпечення;
- хмарний репутаційний сервіс ESET Live Grid. - Потрібно стежити за оновленнями операційних систем та іншого програмного забезпечення.
- Рекомендується провести інструктаж серед користувачів, щоб вони були особливо уважні під час роботи з електронною поштою та засобами обміну миттєвими текстовими повідомленнями:
- якщо відправник поштового повідомлення невідомий, відкривати вкладення такого листа категорично не рекомендується незалежно від вмісту даного повідомлення;
- якщо в електронному повідомленні користувач не знаходить своєї адреси в полі одержувача — такий лист відкривати не варто;
- необхідно пам'ятати, що банки та інші організації ніколи не просять своїх клієнтів відправляти онлайн номер рахунку, PIN-код та іншу конфіденційну інформацію;
- пам’ятайте — жодні оновлення для комп'ютерів не поширюються через електронну пошту; навіть якщо відправник Вам відомий, це не гарантує безпечність вкладення;
- не можна пересилати підозрілі повідомлення колегам з проханням подивитися вкладення, яке не відкривається на комп'ютері (таким чином користувач сам запускає шифратор та передає його колегам, але вже зі своєї довіреної адреси, колеги роблять ті ж дії — в результаті відбувається масове зараження);
- потрібно завжди пересилати підозрілі повідомлення на перевірку адміністратору;
- не потрібно відкривати підозрілі файли або посилання, які надійшли від невідомих відправників, не з’ясувавши у відправника походження вкладення;
- не потрібно відповідати на повідомлення від невідомих адресатів та додавати незнайомців у свої контакти;
- небезпечно відправляти в миттєвих повідомленнях конфіденційну інформацію та особисті дані, наприклад, номери кредитних карток, банківські реквізити, паролі або такі особисті ідентифікаційні дані, як номер телефону та адресу проживання;
- не варто ділитися своїм нік-ім'ям та адресою електронної пошти.
- Потрібно бути обережними під час роботи зі змінними носіями (USB-флешками, CD/DVD-дисками). Це такий же поширений спосіб інфікування комп'ютера, як і Інтернет. Необхідно відключати автозапуск із змінних пристроїв, а також використовувати перевірку їх антивірусним програмним забезпеченням.
- Необхідно консолідувати важливу робочу інформацію на файлових серверах із розмежуванням прав доступу.
- Необхідно налаштувати систему резервного копіювання важливої інформації.
- Для централізованого управління політиками безпеки рекомендується використовувати Active Directory.
- У разі неможливості використання Active Directory варто обмежити права локальних облікових записів.
- Необхідно використовувати «Політики обмеженого доступу програм» на комп'ютерах, які містять важливу інформацію.
- У разі наявності поштового сервера рекомендується використовувати перевірку пошти на наявність шкідливих повідомлень і спаму. Також можна заборонити доставку листів у разі підміни адреси відправника.
- На поштовому сервері варто обмежити доставку поштовим клієнтам листів із вкладеннями, відправники яких невідомі. Такі повідомлення попередньо переглядатиме адміністратор та здійснюватиме підтвердження доставки.
- Рекомендується використовувати проксі-сервер для фільтрації Інтернет-трафіку: контролю відвідуваних ресурсів, передачі даних; контролю дій, доступних на Інтернет-порталах, а також антивірусного захисту на Інтернет-шлюзі.
- Необхідно заборонити використання безкоштовних поштових сервісів (користуватися потрібно тільки корпоративною поштою).
- Заборонити передачу конфіденційної інформації в соціальних мережах і службах обміну миттєвими повідомленнями.
- Використовувати складні паролі облікових записів для захисту від несанкціонованого доступу.