Защита от вируса шифровальщика (da vinci, enigma, vault, xtbl, cbf)

БЕСПЛАТНЫЙ МАСТЕР-КЛАСС!

ДЕНЬ 1 - Какие основные навыки сисадмина?

ДЕНЬ 2 - Настройка домена Windows Server 2016

ДЕНЬ 3 - Администрирование 1С:Предприятие

 

Регистрируйтесь!

Старт уже завтра!

или запишись через ВК



В настоящий момент вирусы шифровальщики стали наиболее популярными среди киберприступников по вымоганию денежных средств, как у рядовых пользователей, так и у организаций. Причем для организации, атака подобного вируса шифровальщика может принести не поправимые последствия, так как для рядового пользователя потеря определенных документов и файлов урон ощутимый, но не критичный. В то время как для организации шифрование той же базы 1С или другой критичной информации, может понести огромные убытки.

Свою популярность вирусы шифровальщики приобрели из-за того, что они быстро модернизируются, в результате чего антивирусы могут не успевать обновлять информацию о них в своих антивирусных базах. А уж если вы заразились, то в 99% случаев, если у вас не настроено резервирование, вы потеряете свои данные.

По этому, в данном видео, я предлагаю изучить различные способы защиты, чтобы максимально обезопасить свой компьютер от заражения вирусом шифровальщиком, да и любым другим вирусом.

Антивирусная защита.

И как всегда на первом месте среди средств защиты от вирусов стоит антивирусная защита, я пользуюсь антивирусом Eset Smart Security версии 9. Помимо того, что следует держать антивирусные базы в актуальном состоянии, нужно следить и за тем, чтобы сама антивирусная программа была последней версии. Так как разработчики, помимо обновления антивирусных баз, добавляют различные современные средства для борьбы с вирусами в свои продукты.

Одной из подобных технологий является ESET Live Grid благодаря которой, вирус может быть заблокирован раньше, чем его описание появится в антивирусной базе. Это стало возможно благодаря отправке информации о подозрительной программе на сервис компании Eset, где выполняется тщательный анализ. И если её поведение несет вредоносный характер, то запущенный процесс будет заблокирован.

По этому стоит проверить, включена ли данная функция (Eset Smart Security 9 \ Дополнительные настройки \ Служебные программы \ ESET Live Grid \ Включить систему репутации ESET Live Grid)

Чтобы проверить корректность работы технологии ESET Live Grid, достаточно зайти на сайт http://www.amtso.org/ . Этот сайт предназначен для тестирования работы антивирусных продуктов. Переходим на по ссылке SECURITY FEATURES CHECK (проверка функций защиты) \ Feature Settings Check for Desktop Solutions (проверка функций защиты для настольных устройств) или Feature Settings Check for Android based Solutions (проверка функций защиты для устройств на базе Андроид) \ Test if your cloud protection is enabled (Проверка, включена ли у вас облачная защита) \ здесь нам предлагается скачать тестовый файл и если антивирус среагировал на него, то защита включена и работает, если нет, то нужно разбираться почему она не работает.

Обновление операционной системы и программных продуктов

Злоумышленники часто используют уже известные уязвимости в программном обеспечении, в надежде на то, что пользователь еще не успел установить обновление. По этому, при выходе обновлений, следует как можно быстрее их установить. И в первую очередь это касается операционной системы Windows, по этому следует проверить настройку автоматического обновления операционной системы (Пуск \ Панель управления \ Центр обновления Windows \ Настройка параметров \ Выбираем способ загрузки и установки обновлений).

Отключение службы шифрования

Если вы не используете функцию шифрования, встроенную в операционную систему Windows, то желательно её отключить, так как некоторые модификации вирусов шифровальщиков могут её использовать в своих целях. Для отключения данной службы выполним следующие действия (Пуск \ Панель управления \ Администрирование \ Службы \ Шифрованная файловая система (EFS)) и перезагрузимся.

Стоит учесть, что если вы указывали для определенных файлов или папок атрибут шифрования (ПКМ \ Свойства \ Атрибуты \ Дополнительно \ Шифровать содержимое для защиты данных), то следует его убрать, так как с выключенной службой шифрования, вы не сможете получить к ним доступ. Если файл выделен зеленым цветом, значит, данный файл зашифрован.

Ограниченное использование программ

Можно заблокировать запуск любых программ, которые не соответствую определенным требованиям. Для этого воспользуемся настройкой локальной групповой политики (Выполнить \ gpedit \ Конфигурация компьютера \ Конфигурация Windows \ Параметры безопасности \ Политики ограниченного использования программ \ ПКМ \ Создать политику ограниченного использования программ). По умолчанию, создаются политики разрешающие запуск программ только из папок Windows и Program Files.

Создадим правило, запрещающее запуск программ из каких-либо мест, за исключением разрешенных (Дополнительные правила \ ПКМ \ Создать правило для пути \ Путь: *, т.е. любой путь \ Уровень безопасности: Запрещено).

В свойстве политики Назначенные типы файлов, указаны расширения которые будут блокироваться, при попытке из запуска. Советую сюда добавить расширение JS – java script и удалить lnk, чтобы можно было запускать программы через ярлыки.

На эффективную настройку может понадобиться определенное время и силы, но это того стоит.

Использование учетной записи обычного пользователя

Даже если вы продвинутый пользователь и не запускаете подозрительные программы, все равно рекомендуется работать под обычным пользователем. Так как в случае запуска вируса в фоновом режиме или по какой-либо еще причине, он сможет нанести системе минимальный урон, из-за ограничения в правах. (Включить учетную запись администратора \ Задать пароль \ Лишить текущего пользователя административных прав \ Добавить в группу пользователи)

А если вам понадобится выполнить действие с административными полномочиями, в Windows есть такой великолепный инструмент как «Контроль учетных записей» благодаря которому, система сама запросит административные данные, для выполнения операции. Но, чтобы все корректно работало, нужно проверить настройку контроля учетных записей (Пуск \ Панель управления \ Учетные записи пользователей \ Изменение параметров контроля учетных записей \ По умолчанию – уведомлять только при попытках внести изменения в компьютер)

Контрольные точки восстановления системы

И всё-таки, в случае попадания вируса, у вас должны быть контрольные точки системы, для восстановления информации. Настроить автоматическое создание контрольных точек можно через (Мой компьютер \ ПКМ \ Свойства \ Защита системы \ Параметры защиты). По умолчанию, при установке операционной системы, защита включена только для системного диска, но, вирус шифровальщик будет шифровать содержимое на всех дисках. По этому, чтобы можно было восстановить файлы стандартными средствами или через программу Shadow Explorer, следует включить защиту для всех дисков. Контрольные точки будут занимать определенное место на дисках, но это ничто, по сравнению с тем, как они могут помочь.

Резервное копирование

А так же настоятельно рекомендую делать периодически резервные копии самой важной информации. И это не только защита от вирусов, а так же защита от выхода из строя оборудования. По этому, рекомендую делать копии и хранить их на разных дисках, внешних устройствах или в облачных хранилищах.

А с вами на связи был Севостьянов Антон, надеюсь данная информация окажется для вас полезной и позволит защититься от злоумышленников.

 

 

Скачать видеоурок и инструкцию

 

Вверх
Политика конфиденциальности Используя сайт вы даете согласие на обработку персональных данных