7 veiksmingiausi kovos su „Ransomware“ būdai

Prieš kelerius metus kibernetiniai nusikaltėliai rado naują būdą užsidirbti pinigų iš savo nusikalstamos veiklos.


Užuot platinę virusus, kurie tiesiog sunaikino sistemas ir duomenis, jie sugalvojo išpirkos programas – tam tikrą kenkėjišką programą, kuri užkoduoja aukos duomenis arba blokuoja prieigą prie jų, ir prašo pinigų, kad jie vėl būtų prieinami..

„Ransomware“ priėmė daugelį kibernetinio saugumo ekspertų nustebindama, pasinaudodama nežinomomis saugumo spragomis ir rimtai pažeisdama kritinę jų įmonių informaciją. Pakanka vieno IT tinklo pažeidžiamumo, kad iškiltų rizika daugybei neskelbtinų duomenų. Šia prasme išpirkos programinė įranga daro įtaką ne tik organizacijų reputacijai, bet ir jų finansams.

Pagrindinis „ransomware“ atakų tikslas yra įmonės – kuo didesnė, tuo geriau. Nes apskritai jie turi daugiau finansinių išteklių ir yra geresnėmis sąlygomis mokėti išpirką nei asmenys. Bet niekas nėra saugus, nes bet kuris kompiuteris, planšetinis kompiuteris ar telefonas gali užsikrėsti. Taip, telefonai taip pat!

Dažniausias išpirkos programų platinimo būdas yra el. Paštas. Paprastai infekcija atsiranda kartu su, atrodo, teisėtais pranešimais. Šiuose pranešimuose vartotojas prašomas spustelėti saitą arba atsisiųsti priedą, kuriame platinamas kenkėjiška programinė įranga. Užpuolikai paprastai siunčia didžiulius pranešimus milijonams el. Pašto adresų.

Kenkėjiškos svetainės ir socialinės žiniasklaidos pranešimai taip pat yra paplitę išpirkos programų platinimo būdai.

Išpirkos programinės įrangos aukos supranta, kad jos buvo užpultos, kai jiems buvo užkirstas kelias pasiekti jų failus. Užpuolikai pateikia anoniminius nurodymus sumokėti išpirką ir atgauti sukompromituotą informaciją. Nesvarbu, ar išpirka yra mokama, ar ne, užpuolikai turės prieigą prie aukos duomenų ir visada stengsis iš jos gauti naudingos informacijos..

Po įvykdyto išpuolio auka turi spręsti, ar buvo pažeisti visi neskelbtini duomenys. Tai gali būti vartotojo vardai ir slaptažodžiai, mokėjimo informacija, el. Pašto adresai ir dar daugiau.

Vienu žodžiu apibendrinama geriausia kovos su išpirkos programomis strategija: prevencija. Tik imdamiesi reikiamų prevencijos priemonių galėsite atsigauti po išpirkos programų išpuolio, o dar geriau – tiesiog išvengsite užpuolimo. Mes sudarėme prevencinių priemonių, kurios padės efektyviai kovoti su išpirkos programomis, kontrolinį sąrašą.

Elkitės labai atsargiai naudodami el. Pašto priedus

Jūsų antivirusinė programinė įranga turėtų įspėti jus apie bet kokius įtartinus el. Pašto priedus. Negalima aklai pasikliauti tuo, nes el. Pašto žinutes galima lengvai užmaskuoti kaip teisėtus jūsų banko, kreditinės kortelės įmonės ar bet kokio kito patikimo šaltinio, net bendradarbio ar draugo, pranešimus..

Prieš atidarydami prie pranešimo pridėtą failą, patikrinkite ne tik siuntėjo vardą, bet ir siuntėjo adresą, nes jis gali būti suklastotas. Patikrinkite, ar adreso domeno vardas (dalis po @) yra toks, koks turėtų būti. Jei tai keistas vardas, visiškai nereikšmingas, nedelsdami išmeskite pranešimą.

Pavojingiausi priedai yra programos komponentai, tokie kaip EXE (vykdomasis) arba DLL (dinaminių nuorodų biblioteka) failai. Taigi atkreipkite papildomą dėmesį, jei prie pranešimo matote vieną iš šių failų. Bet bet koks failo tipas, susijęs su programa, kuri ją atidaro automatiškai, yra potencialiai pavojingas. Taigi geras patarimas niekada nėra dukart spustelėkite pridėtus failus. Visada išsaugokite jį aplanke ir paskui patikrinkite antivirusine programa.

Nespustelėkite nuorodos, rodomos el. Laiško turinyje

Kai tai padarysite, gali būti per vėlu.

Jei absoliučiai būtina spustelėti tą viliojančią nuorodą, užveskite pelės žymiklį (jei naudojate kompiuterį), kad pamatytumėte, kur nuoroda jus iš tikrųjų nuves. Jei naudojate telefoną ar planšetinį kompiuterį, galite bakstelėti nuorodą ir paspausti pirštą, kad pamatytumėte tikrąjį URL už nuorodos.

Jei jis neatitinka nuorodos teksto, nesekite jo ir išmeskite keblų pranešimą.

Būkite atsargūs naudodami nežinomus išorinius diskus ar USB atmintines

Jei jums reikia nukopijuoti failus iš išorinio saugyklos įrenginio, kurį kažkas jums davė, neleiskite jam nieko daryti automatiškai, kai jį prijungiate.

Paklauskite reikalingų failų vietos ir nukopijuokite juos (ir nieko daugiau nekopijuokite) į laikiną įrenginio aplanką, kuriame prieš naudodami juos galite nuskaityti kenkėjiškas programas. Čia galioja tas pats atsargumas, kaip ir el. Pašto priedams: nereikia dukart spustelėti failų ir leisti jiems atidaryti ar leisti automatiškai.

Žaisk saugiai socialiniuose tinkluose

„Ransomware“ gali plisti socialiniuose tinkluose taip pat greitai, kaip ir zombių infekcija. Mes visi mėgstame dalintis su draugais bet kokiu turiniu. Mes tai darome turėdami gerų ketinimų, tačiau kartais tai gali būti neatsakingas būdas platinti kenkėjiškas programas.

Jei jūsų draugas siunčia jums nuorodą į tai, ką jūs privalote atsisiųsti, įdiegti ar žiūrėti, būkite atsargūs: galbūt jūsų draugas jau yra užkrėstas ir būtent išpirkos programa bando jus apgauti, kad atidarote duris, kad patektumėte į jūsų sistema.

Dar kartą patikrinkite, ką gausite per socialinius tinklus. Kažkas toks nekaltas, kaip žiūrint vaizdo įrašą, kuriame kačiukai žaisdavo su šuniuku, gali jums kainuoti likimo.

Atnaujinkite savo programinę įrangą

Labai svarbu, kad visa jūsų naudojama programinė įranga būtų iš patikimų šaltinių ir visada būtų įdiegta naujausia versija. „Changelogs“ („Kas naujo“ ekranus ar dokumentus) gali būti nuobodu skaityti, tačiau jie pateikia naudingos informacijos apie tai, ką kūrėjas padarė, kad išspręstų saugos problemas ir pašalintų pažeidžiamumus.

Atidžiai perskaitykite juos, kad suprastumėte, kokias problemas jie išsprendė.

Įsitikinkite, kad turite gerą antivirusinę ir užkardą

Perskaitykite apžvalgas ir palyginimus, kad įsitikintumėte, jog savo įrenginiuose įdiegėte geriausią antivirusinę ir užkardą.

Gerai suprojektuotos antivirusinės priemonės turėtų pašalinti ransomware, kai tik jos bandys įsilaužti į jūsų sistemą. Šiuolaikinės antivirusinės priemonės prideda tam tikrą elgesio stebėjimo formą. Kai kurie iš jų, užuot ieškoję žinomų grėsmių modelių, dirba tik stebėdami kenkėjišką elgesį. Ši elgsena pagrįsta technika tampa vis dažnesnė, nes įrodo jos veiksmingumą.

Kai kuriomis saugos priemonėmis siekiama išvengti išpirkos programų išpuolių uždraudžiant nesankcionuotą prieigą prie tam tikrų vietų, pavyzdžiui, kompiuterio darbalaukio ar dokumentų aplanko. Bet koks nežinomos programos prieigos bandymas vartotojui suaktyvina įspėjamąjį pranešimą, suteikiantį galimybę leisti arba uždrausti prieigą.

Toliau pateikiami keli geriausi variantai.

Kenkėjiškų programų – turbūt geriausias anti-kenkėjiškas programas, skirtas „Windows“, MAC, „Android“ ir „iOS“.

ESET – moderni stalinių ir mobiliųjų įrenginių interneto saugumo apsauga.

Kruopščiai sukurkite atsarginę kopiją

Daugeliui žmonių per vėlu atrodo, kad jie neturi tinkamos atsarginės strategijos. Tipiškos atsarginių kopijų darymo problemos yra pažeista laikmena, sugadinti atsarginės kopijos duomenys, sunkios atkūrimo procedūros, kurioms atlikti reikia daug laiko arba per daug žmonių atlikti..

Jei po išpirkos programinės įrangos atakos pastebėsite atsarginių kopijų kūrimo problemas, jūsų atsarginės kopijos gali būti nenaudingos. Patikima atsarginės kopijos kūrimo strategija turėtų suteikti galimybę grįžti į tam tikrą datą ir atkurti duomenis iki tos datos. Turite žinoti tikslią datą, kada prasidėjo užkrėtimas, ir tada atstatyti iš atsarginės kopijos, kuri yra ankstesnė nei ta data.

Patikima duomenų atsarginė kopija turi būti sujungta su greita atkūrimo procedūra. Taip pat svarbu, kad duomenų atsarginę kopiją būtų galima pateikti išsamiai ir lengvai atkurti failus, kad per trumpą laiką galėtumėte grįžti į darbą su jų duomenimis..

Jei nenorite spręsti atsarginių kopijų tvarkaraščių, laikmenos, rotacijos ir kitų rūpesčių, apsvarstykite atsarginių kopijų debesijos paslaugą. Yra daugybė internetinių atsarginių kopijų teikėjų, pasižyminčių dar didesne pasirinkimo galimybių ir kainų įvairove. Atminkite, kad paslauga, už kurią mokėsite, atleis jus nuo daugelio rūpesčių ir išvengs daugybės pavojų.

O kas, jei viskas nepavyks?

Net jei imsitės visų būtinų veiksmų, kad kenkėjiška programinė įranga nepatektų į jūsų sistemą, niekas negali garantuoti, kad taip neatsitiks. Taigi, ką daryti, jei jūsų įrenginys užkrėstas?

Pirmiausia turėtumėte išskirti užkrėstą įrenginį. Atjunkite jį nuo interneto ir nuo bet kokio tinklo – laidinio ar belaidžio – jis gali būti prijungtas. Antra, turėtumėte gauti švarią atsarginę kopiją ir atkurti užkrėstą kompiuterį į paskutinę žinomą „gerą“ būseną. Neprijunkite anksčiau užkrėsto įrenginio prie interneto ar jokio tinklo, kol nebūsite tikri, kad infekcija išnyko.

Slaptažodžių keitimas yra erzinanti, tačiau būtina priemonė, nes senoji slaptažodis gali būti pažeistas. Norėdami dar labiau sutvirtinti slaptažodį, naudokite slaptažodį tvarkyklę.

Jei pasisekė, gali būti, kad galite atkurti sugadintus duomenis naudodamiesi antivirusinių pardavėjų iššifruotu grotuvu. Šie įrankiai aiškiai skirti žinomoms išpirkos programoms, tačiau jie neveiks su failais, užšifruotais naujos rūšies kenkėjiškomis programomis, naudojančiais pasirinktinius šifravimo algoritmus..

Ar reikėtų mokėti išpirką?

Ar išpirkos mokėjimas yra perspektyvi alternatyva?

Galų gale, užpuolikai nori pinigų, todėl jie yra sukūrę rinkodaros strategijas, kad įtikintų jus, kad teikia jums paslaugą: jie moko jums pamoką, taip pat padeda jums patobulinti jūsų saugos priemones..

Užpuolikai netgi pasiūlys jums „gyvybės įrodymą“: jie atkurs vieną iš jūsų failų, kad parodytų, jog nori greitai išspręsti situaciją. Kartais tai tiesa. Kartais taip nėra.

Tyrimo institucija atidžiai stebi visas užkrėstas ransomware infekcijas, analizuoja jų plitimą ir sunkumą. Biuro teigimu, aukos neturėtų mokėti išpirkos. Tai vertingas patarimas, nes maždaug 20% ​​išpirką mokančių įmonių negauna prieigos prie savo duomenų.

Turėtumėte pagalvoti, kiek laiko užtruks jūsų duomenų atkūrimas. Pasitarkite su produktų, turinčių kenkėjiškų programų, palaikymo tarnyba ir sužinokite, ar jie gali jums padėti.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map