Poradnik - oto 12 sposobów jak chronić się przed ransomware

Jak ochronić komputer i cenne dane przed ransomware? Przedstawiamy 12 sprawdzonych sposobów - w tym darmowych porad i płatnych rozwiązań.

W ostatnich latach byliśmy świadkami ewolucji wirusów w botnety i przeróżne rodziny złośliwego oprogramowania. Hakerzy jednak nadal wytężają siły, by nadać starym zagrożeniom nowe formy. Obecnie topowym trendem nowoczesnego maleware’u jest tzw. ransomware. Ransomware przeszedł długą drogę od nieszyfrujących ekranów blokady z ostrzeżeniem od FBI, np. Reveton. W 2016 roku nastąpił prawdziwy wysyp takich wirusów, od Locky’ego, przez Cerbera i Madeba, aż po Maktuba. Ransomware może wyrządzić ogromne szkody. Jak wynika z najnowszych badań przeprowadzonych przez Trend Micro, w ciągu ostatnich dwóch lat ponad 40% przedsiębiorstw w Europie padło ofiarą szkodliwego oprogramowania typu ransomware, a coraz częstszym celem cyberprzestępców były serwery. Szczegółowy artykuł o tym jak działa ransomware opublikowaliśmy tutaj: Co to jest ransomware? Jak chronić PC przed Petya?.

Nick Bilogorskiy, senior director w zakresie thread operation w Cyphort, podzielił się z nami siedmioma wskazówkami, które pomogą odeprzeć ransomware’owe ataki. Pozostałe porady pod koniec pokazu slajdów pochodzą od Alert Logic.

Zainstaluj najnowsze łatki do oprogramowania, zwłaszcza do Adobe, Microsoftu i Oracle

Dobrym sposobem na dostanie się do komputera jest wykorzystywanie zestawów exploit kit, takich jak Angler. Zawierają one wiele luk systemu w jednym zestawie i w każdej kolejnej sekwencji wykorzystują exploity typu drive-by dla każdej z nich. Im bardziej przestarzałe aplikacje, z których korzystasz, tym większe prawdopodobieństwo, że któraś z takich akcji powiedzie się i zainfekuje twój komputer. W redakcji testowaliśmy ostatnio ponad 17 różnego rodzaju antywirusów i najlepiej wypadł Bitdefender, który możesz kupić tutaj: Bitdefender Internet Security 2017. Jeśli interesuje Cię szczegółowy test, to znajdziesz go tutaj: Najlepszy antywirus 2017 | Oto ranking top 15 antywirusów | Darmowe i płatne programy

Skorzystaj z ochrony sieci

Istotnym elementem kompleksowej strategii bezpieczeństwa jest stosowanie systemu monitorowania ruchu sieciowego, który jest oparty na uczeniu maszynowym i analizie behawioralnej. Ponieważ większość z tych ataków zdarza się za pośrednictwem kanałów internetowych, powinieneś upewnić się, że zabezpieczenie twojej sieci może przeanalizować zarówno e-maile, jak i ruch internetowy.

Skorzystaj z kompleksowej ochrony punktów końcowych z detekcją behawioralną

Punkt końcowy (komputer użytkownika) to punkt, w którym odbywa się zainfekowanie przez ransomware. Dlatego tak ważne jest, by korzystać z nowoczesnych rozwiązań zapewniających bezpieczeństwo także tutaj. Najlepiej wykorzystać do tego detekcję behawioralną – to jedyny sposób na uniemożliwienie ataków zero-day, które ze względu na to, że są nowe i nieznane, nie mają jeszcze przypisanych sygnatur.

Włącz kontrolę konta użytkownika na Windowsie

Windows dodał tę funkcję zabezpieczeń, byś mógł lepiej kontrolować swój komputer – dzięki niej jesteś informowany, gdy program wprowadza zmiany, które wymagają pozwolenia administratora. UAC (ang. kontrola konta użytkownika) reguluje poziom uprawnień konta użytkownika. Jeśli wykonujesz zadania, które mogą być zrealizowane z poziomu zwykłego użytkownika, takie jak: czytanie poczty, słuchanie muzyki czy tworzenie dokumentów, korzystasz z uprawnień standardowego użytkownika, nawet jeśli jesteś zalogowany jako administrator. Korzystaj z tego!

Bądź ostrożny: nie klikaj na nic podejrzanego

Nie klikaj na żadne e-maile czy załączniki, które wydają ci się obce i unikaj podejrzanych stron internetowych. Większość infekcji wynika z konkretnego działania użytkownika – otwierania załączników lub odwiedzania nieodpowiednich stron internetowych. Czujność to najbardziej skuteczny sposób na zminimalizowanie szkód.

Blokuj wyskakujące okienka

Pop-upy są regularnie wykorzystywane przez przestępców do rozprzestrzeniania złośliwego oprogramowania. Aby uniknąć przypadkowych kliknięć na wyskakujące okienka, przede wszystkim należy uniemożliwić im pojawianie się.

Przestaw swojego agenta użytkownika w przeglądarce

Niektóre exploit kity wykorzystują agenta użytkownika, by lepiej dopasować atak pod twój system operacyjny, dlatego warto jest spróbować je oszukać, ustawiając celowo niewłaściwego agenta. Na przykład jeśli korzystasz z Firefoksa na Windowsie, agenta ustaw na Firefoksa w Linuksie – dzięki temu zmylisz exploity i malware.

Wykorzystaj SCAP do wykrycia ransomware’u

Nie da się całkowicie powstrzymać użytkowników od otwierania podejrzanych e-maili czy kliknięć na linki z phishingiem. A już takie niewinne działanie może otworzyć plik, który zaczyna działać jak robaki rozprzestrzenia się za pośrednictwem twojej lub firmowej infrastruktury i sieje spustoszenie. Dlatego tak istotny jest SCAP (Security Content Automation Protocol), który pozwoli na wykrycie takich bugów i rozprawienie się z nimi, zanim sytuacja stanie się krytyczna.

Kluczem do sukcesu jest porządna analiza zagrożeń

Musisz zdawać sobie sprawęz tego, kto jest twoim przeciwnikiem oraz jakiego ransomware’u i jakiej infrastruktury kontroli i sterowania ruchem używa. Powinieneś też wiedzieć, jakie są IOC – tylko w ten sposób będziesz mógł tak skonfigurować system bezpieczeństwa, by je wykrył, zanim system zostanie zainfekowany.

Nie lekceważ znaczenia nieustannego monitoringu

Zwróć się ku dostawcom zabezpieczeń, którzy wyznają podejście „produkty + usługi”. Czołowe technologie zabezpieczeń są oczywiście najważniejsze, ale dopiero w połączeniu z monitoringiem 24/7 mogą przynieść najlepsze rezultaty w ochronie twojej infrastruktury IT i zabezpieczeniu przed ransomwarem. Jeśli prowadzisz firmę, która działa w regularnych godzinach od 8.00 do 16.00 i nikt nie pilnuje twego dobytku nocą, szkodniki mają mnóstwo czasu na dostanie się do twoich systemów.

Solidny, dobrze przemyślany plan awaryjny

Zanim firma zostanie zaatakowana przez ransomware, powinieneś zatroszczyć się o odpowiedni plan backupowy, dzięki któremu będziesz miał dostęp do swoich danych nawet podczas ataku. Ważne jest, by strategia backupowa obejmowała także kopię zapasową plików offline. Być może trzeba będzie zrobić to ręcznie, jednak należy pamiętać, że wszystkie kopie online mogą zostać zaszyfrowane przez hakerów – taki backup będzie w tej sytuacji bezużyteczny. Musisz znać punkty kluczowe w przywracaniu i odzyskiwaniu danych i upewnić się, że twój plan obejmuje te punkty. Należy zatem odpowiednio sklasyfikować swoje systemy i dane przed przystąpieniem do tworzenia planu backupowego. Zastanów się, które z nich są najważniejsze dla twojej firmy, i poświęć im więcej uwagi.


Zobacz również