Главная » Іновації » IT-эксперты порекомендовали основные методы защиты ПК от заражения вирусом-шифровальщиком

IT-эксперты порекомендовали основные методы защиты ПК от заражения вирусом-шифровальщиком

IT-эксперты порекомендовали основные методы защиты ПК от заражения вирусом-шифровальщиком

Как вы уже знаете из нашей новостной ленты, сегодня в Украине прошла массовая волна заражений компьютеров очередным вирусом-шифровальщиком, пострадало значительное количество украинских компаний, включая банки и энергетические предприятия. Отечественные IT-эксперты не остались в стороне и подготовили рекомендации, которые в данных условиях помогут защитить компьютеры от заражения.

Итак, рекомендации специалистов по информационной безопасности компании БАКОТЕК включают в себя следующие шаги:

  • блокировка на уровне конечных точек запуска файлов *.exe, *.js*, *.vbs из %AppData%;
  • на уровне почтового шлюза – блокировка сообщений с активным содержимым (*.vbs, *.js, *.jse, *.exe);
  • на уровне proxy – блокировка загрузки архивов, содержащих активное содержимое (*.vbs, *.js, *.jse);
  • блокировка SMB и WMI портов, в первую очередь 135, 445;
  • после заражения – НЕ ПЕРЕЗАГРУЖАЙТЕ КОМПЬЮТЕР!
  • не открывайте подозрительные письма и особенно вложения в них;
    принудительно обновите базу антивируса и операционные системы.

Не остались в стороне и эксперты по безопасности компании Киевстар, которые рекомендуют соблюдать следующие меры безопасности при работе с информационными ресурсами в онлайне:

  • Не открывайте ссылки на веб страницы, полученные в подозрительных письмах или СМС. Ни в коем случае нельзя запускать программы, которые предлагают скачать или установить подобным образом. Злоумышленники могут ввести в заблуждение получателя, розыгрышем призов, использованием логотипов известных компаний, призывом к срочному выполнению и другими способами социальной инженерии.
  • Внимательно проверяйте адрес веб страницы или адрес отправителя письма. Особенно необходимо быть внимательным, в случае если Вам предлагают ввести логин и пароль.
  • Не открывайте вложения писем, полученных от неизвестных адресатов. Если есть малейшее подозрение на содержимое письма, перед открытием вложения обязательно проверьте его антивирусом. В случае выявления вируса обязательно удалите письмо и очистите папку «Удалённые».
  • Не устанавливайте на компьютерах и мобильных устройствах программы из неофициальных источников. Программы могут содержать скрытый вредоносный функционал, который не обнаруживается системами защиты.
  • Внимательно относитесь к паролям: используйте сложные пароли, не пользуйтесь одним паролем в разных системах, как в корпоративных так и в личных аккаунтах. Обязательно устанавливайте пароль на блокировку мобильного устройства.

Глава отдела коммуникаций Национальной полиции Ярослав Тракало отметил, что по предварительной информации «произошло вмешательство в функционирование компьютерных сетей путем распространения вредоносного программного обеспечения, которое использует недавно обнаруженные уязвимости ОС Windows, а именно протокола SMB».

Также он порекомендовал следующий перечень шагов:

  • В случае выявления нарушений в работе компьютеров, работающих в компьютерных сетях, немедленно отсоединить их от сетей (как сети Интернет, так и внутренней сети).
  • С целью предотвращения случаев несанкционированного вмешательства в работу (в зависимости от версии Windows) установить патчи с официального ресурса компании «Microsoft».
  • Кроме того, нужно убедиться, что на всех компьютерных системах установлено антивирусное программное обеспечение, которое функционирует должным образом и использует актуальные базы вирусных сигнатур. При необходимости нужно установить и обновить антивирусное программное обеспечение.
  • Также, для уменьшения риска заражения, следует внимательно относиться ко всей электронной корреспонденции, не загружать и не открывать приложения в письмах, которые присланные из неизвестных адресов.
  • В случае получения письма с известной адреса, который вызывает подозрение относительно его содержания, — связаться с отправителем и подтвердить факт отправки письма.
  • Сделать резервные копии всех критически важных данных.
  • По всем случаям обращаться с сообщениями в полицию для немедленного реагирования на киберинцидент.

Эксперты также рекомендуют всем компаниям, которых пока что не коснулись атаки, провести качественный аудит безопасности и подготовиться к атакам подобного типа.

Дякуємо: itc.ua

Оставить комментарий

Ваш email нигде не будет показан. Обязательные для заполнения поля помечены *

*