DVI

Вівторок, 26.09.2017, 19.30.00
Головна » 2017 » Червень » 29 » IT-експерти порекомендували основні методи захисту ПК від зараження вірусом-шифрувальником
10.00.32
IT-експерти порекомендували основні методи захисту ПК від зараження вірусом-шифрувальником

      Як ви вже знаєте в Україні пройшла масова хвиля заражень комп'ютерів черговим вірусом-шифрувальником, постраждало значна кількість українських компаній, включаючи банки і енергетичні підприємства. Вітчизняні IT-експерти не залишилися в стороні і підготували рекомендації, які в даних умовах допоможуть захистити комп'ютери від зараження.

Отже, рекомендації фахівців з інформаційної безпеки компанії БАКОТЕК включають в себе наступні кроки:
  • блокування на рівні кінцевих точок запуску файлів * .exe, * .js *, * .vbs з %AppData%;
  • на рівні поштового шлюзу - блокування повідомлень з активним вмістом (*.vbs, * .js, * .jse, * .exe);
  • на рівні proxy - блокування завантаження архівів, що містять активний вміст (*.vbs, * .js, * .jse);
  • блокування SMB і WMI портів, в першу чергу 135, 445;
  • після зараження - НЕ перезавантажуйте комп'ютер!
  • не відчиняйте підозрілі листи і особливо з вкладеннями в них; 
  • примусово поновіть базу антивіруса і операційні системи.

Не залишилися осторонь і експерти з безпеки компанії Київстар, які рекомендують дотримуватися наступних правил безпеки при роботі з інформаційними ресурсами в онлайні:

  • Не відкривайте посилання на веб сторінки, отримані в підозрілих листах або СМС. Ні в якому разі не можна запускати програми, які пропонують завантажити або встановити подібним чином. Зловмисники можуть ввести в оману одержувача, розіграшем призів, використанням логотипів відомих компаній, закликом до термінового виконання і іншими способами соціальної інженерії.
  • Уважно перевіряйте адресу веб сторінки або адреса відправника листа. Особливо необхідно бути уважним, в разі якщо Вам пропонують ввести логін і пароль.
  • Не відкривайте вкладення листів, отриманих від невідомих адресатів. Якщо є найменша підозра на вміст листа, перед відкриттям вкладення обов'язково перевірте його антивірусом. У разі виявлення вірусу обов'язково видаліть лист і очистіть папку «Вхідні».
  • Не встановлюйте на комп'ютерах і мобільні пристрої програми з неофіційних джерел. Програми можуть містити прихований шкідливий функціонал, який не виявляється системним захистом.
  • Уважно ставтеся до паролів: використовуйте складні паролі, не користуйтеся одним паролем в різних системах, як в корпоративних так і в особистих облікових записах. Обов'язково встановлюйте пароль на блокування мобільного пристрою.

Глава відділу комунікацій Національної поліції Ярослав Тракало зазначив, що за попередньою інформацією «відбулося втручання у функціонування комп'ютерних мереж шляхом поширення шкідливого програмного забезпечення, яке використовує недавно виявлені вразливості ОС Windows, а саме протоколу SMB» .

Також він порекомендував наступний перелік кроків:

  • У разі виявлення порушень в роботі комп'ютерів, що працюють в комп'ютерних мережах, негайно від'єднати їх від мереж (як мережі Інтернет, так і внутрішньої мережі).
  • З метою запобігання випадкам несанкціонованого втручання в роботу (в залежності від версії Windows) встановити патчі з офіційного ресурсу компанії «Microsoft».
  • Крім того, потрібно переконатися, що на всіх комп'ютерних системах встановлене антивірусне програмне забезпечення, яке функціонує належним чином і використовує актуальні бази вірусних сигнатур. При необхідності потрібно встановити і оновити антивірусне програмне забезпечення.
  • Також, для зменшення ризику зараження, слід уважно ставитися до всієї електронної кореспонденції, не завантажувати і не відкривати додатки в листах, які надіслані з невідомих адрес.
  • У разі отримання листа з відомого адреси, яке викликає підозру щодо його змісту, зв'язатися з відправником і підтвердити факт відправлення листа.
  • Зробити резервні копії всіх критично важливих даних.
  • За всіма випадками звертатися з повідомленнями в поліцію для негайного реагування на кіберінцідент.

Експерти також рекомендують всім компаніям, яких поки що не торкнулися атаки, провести якісний аудит безпеки і підготуватися до атак подібного типу.

Переглядів: 43 | Додав: dvi | Рейтинг: 0.0/0
Всього коментарів: 0
Ім'я *:
Email:
WWW:
Код *: