Риск атаки вредоносного ПО может быть неизбежен, но это не значит, что вы сидите сложа руки. Вы можете принять некоторые меры для защиты своих компьютеров под управлением Windows от атак. Вот несколько советов, которые помогут минимизировать риск атаки.
Компьютеры существуют уже более десяти лет и стали незаменимым инструментом как на работе, так и дома. По мере того как наша зависимость от компьютерных систем и Интернета растет, растет и риск кибератак. Мы окружены вредоносными программами, и небольшая ошибка может открыть им путь к проникновению и заражению вашей системы. Считается, что антивирусные программы защищают нас от таких угроз, но на самом деле даже они не очень эффективны в борьбе с современными штаммами вредоносных программ.
Их меняющееся поведение еще больше затрудняет обнаружение и защиту систем от них. различные атаки, такие как шпионское ПО, программы-вымогатели, рекламное ПО и т. д.
См. также: Недавние атаки программ-вымогателей в 2017 году
Недавнее заражение программой-вымогателем WannaCry затронуло миллионы пользователей во всем мире. Институты, компании и пользователи, которые полностью полагаются на технологии в своей работе, готовы заплатить любую цену за защиту своих данных. Это справедливо для критически важных систем, таких как: больницы, коммунальные услуги, информационные системы и некоторые секретные агентства.
С учетом меняющегося сценария риск атак вредоносных программ увеличивается, и не существует единого подхода, который мог бы обеспечить полную безопасность данных. Но несколько приложений безопасности могут обеспечить многоуровневую безопасность, и они будут работать как комплексная защита, сводя к минимуму угрозу потенциальной вспышки.
Вот некоторые из них, которые могут защитить вас от таких атак. Однако даже они не гарантируют 100% защиту, но защитят данные от потери во время таких вторжений.
1: Регулярное обновление исправлений Windows для клиентов и серверов
Существует несколько инструментов доступно для пользователей ОС, но управление исправлениями играет решающую роль в защите системы. Первичные инструменты, такие как службы Windows Server Update Services, помогают управлять исправлениями. Обновленная версия Windows гарантирует, что вы, ваши клиенты и серверы защищены от любых известных угроз. Восприимчивость, возникающая в виде нулевых дней, не может быть покрыта, поскольку это невозможно.
Инфекция WannaCry сумела заразить более 150 стран такими быстрыми темпами, несмотря на то, что был выпущен патч легко доступны, но пользователи не знали. Поэтому, если вы обновляете версию Windows с помощью исправлений они могут оставаться защищенными.
2: Обновление антивирусных и аппаратных устройств
Каждая организация имеет разные потребности и ресурсы для защиты и управления своей сетью и данными, например брандмауэры и системы предотвращения вторжений ( IPS). Эти устройства обеспечивают дополнительный уровень безопасности путем фильтрации трафика на уровне входа/выхода сети. Их следует время от времени обновлять, и необходим активный мониторинг состояния этих устройств. Чтобы соответствовать потребностям сети, необходимо выполнить обновления прошивки, подписи и ручную настройку. Это повышает безопасность сети и позволяет устройству безопасности отражать атаки.
Эти устройства не обязательно могут быть устройствами на базе Windows, но помогают контролировать несанкционированные сетевые вторжения и отражать атаки.
3: Усиление безопасности устройств
Усиление безопасности пользователей и серверов жизненно важно для ограничения поверхностных атак. Следует знать, для чего будут использоваться устройства, как их заблокировать в целях безопасности. Любое приложение, сервис и подключенные устройства, которые не нужны (например, протокол SMB1 в случае WannaCry, который позволил ему распространиться), следует рассматривать как потенциальный вектор атаки. С такими устройствами следует обращаться осторожно, поскольку их можно использовать, и их немедленное отключение является мудрым решением.
Microsoft предлагает Microsoft Baseline Security Analyzer (MBSA) для клиентов и серверов для оценки уязвимостей устройств и службы, которые над ними работают. Он также дает рекомендации о том, как осуществлять проверку, чтобы обеспечить максимальную безопасность без ущерба для служб.
4: Резервное копирование данных
Мы все сохраняем важные данные на своих компьютерах, представьте, что это будет например, когда мы пытаемся получить доступ к нашим данным и обнаруживаем, что они скомпрометированы или повреждены. Он недоступен из-за атаки программы-вымогателя, и вы остаетесь беспомощными.
Чтобы избежать подобных ситуаций, лучше всего иметь хорошую систему резервного копирования. Наличие резервной копии данных позволяет нам справляться с такими непредвиденными ситуациями. Нам следует попытаться запланировать инкрементное резервное копирование, чтобы, даже если мы забудем сделать резервную копию вручную, у нас всегда была резервная копия последних данных. Вы даже можете использовать службу облачного резервного копирования, чтобы данные были доступны откуда угодно.
Это поможет вам справиться с такими ситуациями и избежать паники, поскольку у нас уже есть резервная копия всех наших важных данных.
5: Зашифрованные данные
Зашифрованные данные Это не обеспечивает полную защиту вашего компьютера от заражения программами-вымогателями и не предотвращает шифрование вирусом уже зашифрованных данных. Но эта практика может помочь вам защитить ваши данные от полной нечитаемости.
Это предотвратит доступ внешних приложений к данным, по крайней мере, на некоторое время. Кроме того, отправка/получение зашифрованных данных через VPN помогает защититься от инфекций.
См. также: Статистика программ-вымогателей за 2017 год: краткий обзор!
6: Конфигурация защищенной сети
Иногда при настройке и установке нового оборудования мы оставляем сеть открытой, что делает ее легкодоступной. Сетевое оборудование, такое как маршрутизаторы, коммутаторы и точки беспроводного доступа, всегда должно быть правильно настроено с использованием обновленного встроенного ПО, чтобы справиться с ситуацией, когда оно может быть скомпрометировано.
Необходимо настроить оптимизированную сеть для виртуальных локальных сетей (VLAN). и ими следует управлять таким образом, чтобы данные доставлялись наиболее эффективным образом. Еще одним преимуществом безопасности VLAN является логический карантин вредоносного трафика во избежание распространения заражения на другие устройства. Это помогает администраторам бороться со скомпрометированными хостами без риска распространения инфекции.
7: Строгое соблюдение политик
Организации используют политики для обеспечения соблюдения правил и положений своими сотрудниками. Однако эти политики являются не просто документом, определяющим правила, они также служат руководством по выживанию во время и после вспышки эпидемии.
Политики по сути не останавливают вредоносное ПО, но могут решать известные проблемы в отношении безопасности данных и предоставлять сотрудникам полезную информацию, чтобы предотвратить распространение инфекции. Они могут даже сообщить о проблеме в ИТ-отдел для поддержки, прежде чем она станет более серьезной проблемой.
Поскольку технология меняется из-за ее динамичной природы, политика также должна постоянно меняться.
8: Надлежащая документация
Не существует документации о том, когда следует применять исправления, настраивать/обновлять серверы или обновлять встроенное ПО для полной защиты от программ-вымогателей.
Однако, если в системы вносятся изменения конфигурации, наряду с другими мерами безопасности, увеличится способность активно реагировать на угрозы. Также следует проверить адекватность тестирования и последствия изменений, внесенных в системы. Наконец, следует убедиться, что внесенные изменения не вызывают каких-либо проблем и, возможно, не устраняют повторение критических ситуаций в будущем.
9: Обучение пользователей
Правильное обучение необходимо всем сотрудникам, а не только ИТ-специалистам, и мы не должны его недооценивать. Защита организации от атак вредоносного ПО — это обязанность не только ИТ-персонала. Это ответственность каждого, поскольку это затрагивает всех, и каждый может стать причиной заражения сети.
Рассматривая обучение как превентивную меру, ему следует уделять первоочередное внимание, поскольку оно помогает выявить возможные атаки вредоносного ПО, такие как фишинг. .
Обучение не должно быть сосредоточено только на распознавании попыток атак вредоносных программ, но также должно быть направлено на то, чтобы научить пользователей тому, как принимать превентивные меры для замедления распространения инфекции. Наконец, ни одно обучение не будет полным без поддержки пользователей и сообщения о проблемах, которые они обнаруживают, что-то необычное.
10: Оценка риска
Цель оценки риска (ОР) и риска Метод управления (RM) заключается в выявлении внутренних и внешних угроз и их потенциального воздействия.
RA и RM помогают точно определить проблему и помогают сосредоточить усилия на распределении ресурсов компании с устройствами, которые представляют наибольшую угрозу, если скомпрометирован.
Этот процесс позволяет пользователям выявлять опасности и определять корректирующие действия, которые необходимо предпринять в случае изменения риска с течением времени.
Читать: 0