Mënyra të ndryshme për të mbrojtur kompjuterin tuaj kundër ransomware

Mënyra të ndryshme për të mbrojtur kompjuterin tuaj kundër ransomware

Rreziku i sulmit të malware mund të jetë i pashmangshëm, por kjo nuk do të thotë që uleni me duar të mbledhura. Ju mund të merrni disa masa për të mbrojtur kompjuterët tuaj Windows nga sulmet. Këtu janë disa këshilla që do të ndihmojnë në minimizimin e rrezikut të sulmit.

Kompjuterët kanë ekzistuar për më shumë se një dekadë dhe janë bërë një mjet thelbësor, si në punë ashtu edhe në shtëpi. Ndërsa varësia jonë nga sistemet kompjuterike dhe interneti po rritet, po rritet edhe rreziku i sulmeve kibernetike. Ne jemi të rrethuar nga malware dhe një gabim i vogël mund t'u hapë rrugën atyre që të hyjnë dhe të infektojnë sistemin tuaj. Softuerët anti-virus konsiderohen se na mbrojnë nga kërcënime të tilla, por në realitet, edhe ata nuk janë shumë efektivë në trajtimin e llojeve të avancuara të malware.

Sjellja e tyre në ndryshim e bën edhe më të vështirë zbulimin dhe mbrojtjen e sistemeve nga sulme të ndryshme si spyware, ransomware dhe adware etj.

Shiko gjithashtu: Sulmet e fundit Ransomware 2017

Infeksioni i fundit i ransomware WannaCry ka prekur miliona përdorues në shkallë ndërkombëtare. Institutet, kompanitë dhe përdoruesit që mbështeten plotësisht në teknologjinë për punën e tyre janë të gatshëm të paguajnë çdo kosto për të mbrojtur të dhënat e tyre. Është e vërtetë për sistemet kritike si: spitalet, shërbimet komunale, sistemet e informacionit dhe disa agjenci sekrete.

Me skenarin në ndryshim, rreziku i sulmit të malware po rritet, nuk ka asnjë qasje të vetme që mund t'i mbajë të dhënat plotësisht të sigurta. Por aplikacione të shumta sigurie mund të ofrojnë siguri me shtresa dhe do të funksionojë si një mbrojtje gjithëpërfshirëse duke minimizuar kështu kërcënimin e një shpërthimi të mundshëm.

Këtu janë disa që mund t'ju mbrojnë nga sulme të tilla. Megjithatë, edhe ata nuk sigurojnë mbrojtje 100%, por do t'i ruajnë të dhënat nga humbja gjatë pushtimeve të tilla.

1: Përditësim i rregullt i patch-it të Windows për klientët dhe serverët

Ka disa mjete. në dispozicion për përdoruesit e sistemit operativ, por menaxhimi i patch-it luan një rol vendimtar në mbrojtjen e sistemit. Mjetet e palës së parë si shërbimet e përditësimit të Windows Server, ndihmojnë në menaxhimin e arnimeve. Një version i përditësuar i Windows siguron që ju, klientët dhe serverët tuaj të jeni të mbuluar nga çdo kërcënim i njohur. Ndjeshmëritë që vijnë në formën e ditëve zero nuk mund të mbulohen, pasi nuk është e mundur.

Infeksioni WannaCry arriti të infektojë më shumë se 150 vende me një ritëm kaq të shpejtë, pavarësisht nga fakti se një copëz ishte në dispozicion, por përdoruesit nuk ishin të vetëdijshëm. Prandaj, nëse dikush mban versionin e Windows të përditësuar me arna ata mund të qëndrojnë të mbrojtur.

2: Përditësimi i pajisjeve antivirus dhe harduerike

Çdo organizatë ka nevoja dhe burime të ndryshme për të siguruar dhe menaxhuar rrjetin dhe të dhënat e saj si muret e zjarrit dhe sistemet e parandalimit të ndërhyrjeve ( IPS-të). Këto pajisje ofrojnë një shtresë shtesë sigurie duke filtruar trafikun në nivelin e hyrjes/daljes së rrjetit. Ato duhet të përditësohen herë pas here dhe monitorimi aktiv i shëndetit të këtyre pajisjeve është i domosdoshëm. Për të përmbushur nevojat e rrjetit, duhet të bëhen përditësime të firmuerit, nënshkrimet dhe konfigurimi manual. Kjo rrit sigurinë e rrjetit dhe i mundëson pajisjes së sigurisë të thyejë sulmet.

Këto pajisje mund të mos jenë domosdoshmërisht pajisje të bazuara në Windows, por ndihmojnë në kontrollin e ndërhyrjeve të paautorizuara në rrjet dhe për të shmangur sulmet.

3: Forcimi i sigurisë së pajisjes

Forcimi i sigurisë së përdoruesve dhe serverëve është jetik për të kufizuar sulmin në sipërfaqe. Duhet të dihet se për çfarë do të përdoren pajisjet, si të mbyllet pajisja për qëllime sigurie. Çdo aplikacion, shërbim dhe pajisje e lidhur që nuk nevojiten (siç është protokolli SMB1 në rastin e WannaCry që e lejoi atë të përhapet) duhet të konsiderohet si një vektor i mundshëm sulmi. Pajisje të tilla duhet të kenë kujdes pasi ato mund të shfrytëzohen dhe çaktivizimi i tyre me efekt të menjëhershëm është një vendim i mençur.

Microsoft ofron Microsoft Baseline Security Analyzer (MBSA) për klientët dhe serverët për vlerësimet e cenueshmërisë për pajisjet dhe shërbimet që i përshkojnë. Ai jep gjithashtu rekomandime se si të mbash kontrollin për të marrë sigurinë maksimale pa kompromentuar shërbimet.

4: Rezervimi i të dhënave

Ne të gjithë i ruajmë të dhënat tona të rëndësishme në kompjuterët tanë, imagjinoni se çfarë do të bënin. të jetë si, kur ne përpiqemi të aksesojmë të dhënat tona dhe zbulojmë se ato janë duke u komprometuar ose janë të korruptuara. Nuk është i aksesueshëm për shkak të ndonjë sulmi ransomware dhe ju mbeteni të pafuqishëm.

Për të shmangur situata të tilla, praktika më e mirë që duhet ndjekur është të keni një sistem të mirë rezervë. Të kesh një kopje rezervë të të dhënave na lejon të përballemi me situata të tilla të paparashikuara. Ne duhet të përpiqemi të planifikojmë një kopje rezervë në rritje, në mënyrë që edhe nëse harrojmë të bëjmë kopje rezervë manuale, të kemi gjithmonë kopje rezervë të të dhënave më të fundit. Mund të përdorni edhe shërbimin e rezervimit të cloud në mënyrë që të dhënat të jenë të aksesueshme nga kudo.

Kjo do t'ju ndihmojë të përballeni me situata të tilla dhe të shmangni panikun pasi ne tashmë kemi kopje rezervë të të gjitha të dhënave tona të rëndësishme.

>

5: Të dhënat e enkriptuara

Të dhënat e enkriptuara bëjnë es nuk e mbron plotësisht kompjuterin tuaj nga infeksionet e ransomware, as nuk parandalon një virus që të kodojë të dhënat tashmë të koduara. Por kjo praktikë mund t'ju ndihmojë të mbroni të dhënat tuaja nga të qenit plotësisht të palexueshme.

Kjo i ndalon aplikacionet e jashtme që të kenë qasje te të dhënat të paktën për një kohë. Gjithashtu dërgimi/marrja e të dhënave të koduara përmes VPN-ve ndihmon për të qëndruar të mbrojtur nga infeksionet.

Shih gjithashtu: Statistikat e Ransomware 2017: Me një shikim!

6: Konfigurimi i rrjetit të sigurt

Ndonjëherë gjatë konfigurimit dhe instalimit të pajisjeve të reja, ne e lëmë rrjetin të hapur, gjë që e bën atë lehtësisht të aksesueshëm. Pajisjet e rrjetit si ruterat, çelsat dhe pikat e aksesit me valë duhet të konfigurohen gjithmonë siç duhet me firmware të përditësuar për të trajtuar situata të tilla ku ato mund të rrezikohen.

Duhet të krijohet një rrjet i optimizuar për LAN-et virtuale (VLAN) dhe duhet të menaxhohet në një mënyrë që të dhënat të shpërndahen në mënyrën më efikase. Një përfitim tjetër i sigurisë i VLAN-ve është karantinimi logjik i trafikut me qëllim të keq për të shmangur përhapjen e infeksionit në pajisje të tjera. Kjo i ndihmon administratorët të merren me hostet e komprometuar pa rrezik të përhapjes së infeksionit.

7: Zbatimi i rreptë i politikave

Organizatat përdorin politika për të zbatuar përputhjen me rregullat dhe rregulloret nga punonjësit e tyre. Megjithatë, këto politika nuk janë vetëm një dokument për të diktuar rregulla, por ato shërbejnë gjithashtu si udhërrëfyes mbijetese gjatë dhe pas shpërthimit të një epidemie.

Politikat nuk ndalojnë në thelb malware, por ato mund të adresojnë çështje të njohura në lidhje me sigurinë e të dhënave dhe jepni punonjësve informacione të dobishme për të parandaluar përhapjen e një infeksioni. Ata madje mund të raportojnë një problem në IT për mbështetje përpara se të bëhet një problem më i madh.

Ndërsa teknologjia ndryshon për shkak të natyrës së saj dinamike, politikat gjithashtu duhet të vazhdojnë të ndryshojnë.

8: Dokumentacioni i duhur.

Nuk ka asnjë dokumentacion se kur duhet të aplikohen arnimet, serverët duhet të konfigurohen/përditësohen ose firmware duhet të përditësohet për të parandaluar plotësisht ransomware.

Megjithatë, nëse bëhen ndryshime në sisteme. konfigurimet, së bashku me masat e tjera të sigurisë do të rritet aftësia për t'iu përgjigjur kërcënimeve në mënyrë proaktive. Gjithashtu duhet të kontrollohen testimi adekuat dhe efektet pas ndryshimeve të bëra në sisteme. Së fundi, duhet të kontrollohet që ndryshimet e bëra të mos shkaktojnë ndonjë problem ose ndoshta po trajtojnë ndonjë përsëritje të situatave kritike në të ardhmen.

9: Trajnimi i përdoruesve.

Një trajnim i duhur është i domosdoshëm për të gjithë stafin, jo vetëm për TI, ne nuk duhet ta nënvlerësojmë atë. Mbrojtja e organizatës kundër sulmeve të malware nuk është përgjegjësi vetëm e personelit të IT-së. Është përgjegjësi e të gjithëve pasi prek të gjithë dhe kushdo mund të jetë arsyeja e infektimit të rrjetit.

Duke marrë parasysh trajnimin si një masë parandaluese, duhet t'i jepet përparësi pasi ndihmon në identifikimin e sulmeve të mundshme malware, si p.sh. phishing. .

Trajnimi nuk duhet të përqendrohet vetëm në njohjen e tentativave të sulmit të malware, por duhet gjithashtu të synojë t'i bëjë përdoruesit të dinë se si të ndërmarrin masa parandaluese për të ngadalësuar përhapjen e infeksionit. Së fundi, asnjë trajnim nuk është i plotë pa mbështetjen e përdoruesve dhe raportimin e problemeve që ata vërejnë diçka jashtë normales.

10: Vlerësimi i rrezikut

Qëllimi i një vlerësimi të rrezikut (RA) dhe rreziku. Metoda e menaxhimit (RM) është të identifikojë kërcënimet e brendshme dhe të jashtme dhe ndikimin e tyre të mundshëm.

RA dhe RM ju ndihmojnë të identifikoni problemin dhe ndihmon në fokusimin e përpjekjeve të saj në rregullimin e burimeve të kompanisë me pajisje që përbëjnë kërcënimin më të madh nëse komprometuar.

Ky proces u mundëson përdoruesve të identifikojnë rreziqet dhe të përcaktojnë veprimet korrigjuese që duhen ndërmarrë kur rreziku ndryshon me kalimin e kohës.

Lexo: 0

yodax