Ulike måter å beskytte PC-en din mot løsepenger

Ulike måter å beskytte PC-en din mot løsepenger

Risikoen for malwareangrep kan være uunngåelig, men dette betyr ikke at du sitter med foldede hender. Du kan ta noen tiltak for å beskytte Windows-datamaskinene dine mot angrep. Her er noen tips som vil bidra til å minimere risikoen for angrep.

Datamaskiner har eksistert i mer enn et tiår og har blitt et viktig verktøy, både på jobb og hjemme. Ettersom vår avhengighet av datasystemer og internett øker, øker også risikoen for cyberangrep. Vi er omgitt av skadelig programvare og en liten feil kan bane vei for dem til å komme inn og infisere systemet ditt. Antivirusprogramvare anses å beskytte oss mot slike trusler, men i virkeligheten er ikke selv de veldig effektive til å håndtere avanserte stammer av skadelig programvare.

Deres endrede atferd gjør det enda vanskeligere å oppdage og beskytte systemer mot ulike angrep som spyware, ransomware og adware etc.

Se også: Recent Ransomware Attacks 2017

Den nylige WannaCry-ransomware-infeksjonen har påvirket millioner av brukere i internasjonal skala. Instituttene, selskapene og brukerne som er helt avhengige av teknologi for sitt arbeid, er klare til å betale enhver kostnad for å beskytte dataene sine. Det er sant for kritiske systemer som: sykehus, verktøy, informasjonssystemer og noen hemmelige byråer.

Med det endrede scenariet øker risikoen for malware-angrep, det er ingen enkelt tilnærming som kan holde dataene helt sikre. Men flere sikkerhetsapplikasjoner kan gi lagdelt sikkerhet, og det vil fungere som en omfattende beskyttelse og dermed minimere trusselen om et potensielt utbrudd.

Her er noen som kan beskytte deg mot slike angrep. Men selv de garanterer ikke 100 % beskyttelse, men vil holde data trygge mot tap under slike invasjoner.

1: Vanlig Windows-oppdatering for klienter og servere

Det finnes flere verktøy tilgjengelig for OS-brukere, men patchadministrasjon spiller en avgjørende rolle i systembeskyttelsen. Førstepartsverktøy som Windows Server Update Services hjelper deg med å administrere oppdateringer. En oppdatert versjon av Windows sikrer at du, dine klienter og servere er dekket mot alle kjente trusler. Følsomheter som kommer i form av null-dager kan ikke dekkes, da det ikke er mulig.

WannaCry-infeksjon lyktes i å infisere mer enn 150 land i så raskt tempo, til tross for at en patch ble lett tilgjengelig, men brukerne var ikke klar over. Derfor, hvis man holder Windows-versjonen oppdatert med oppdateringene de kan holde seg beskyttet.

2: Oppdatering av antivirus- og maskinvareenheter

Hver organisasjon har forskjellige behov og ressurser for å sikre og administrere nettverket og dataene sine som brannmurer og inntrengningsforebyggende systemer ( IPSer). Disse enhetene gir et ekstra lag med sikkerhet ved å filtrere trafikk på inngangs-/utgangsnivået til nettverket. De bør oppdateres fra tid til annen, og det bør være aktiv overvåking av helsen til disse enhetene er et must. For å matche nettverkets behov bør fastvareoppdateringer, signaturer og manuell konfigurasjon gjøres. Dette forbedrer nettverkets sikkerhet og gjør det mulig for sikkerhetsenheten å bryte angrep.

Disse enhetene er kanskje ikke nødvendigvis Windows-baserte enheter, men hjelper til med å kontrollere uautoriserte nettverksinntrengninger og å avverge angrep.

3: Styrking av enhetssikkerhet

Forsterkning av bruker- og serversikkerhet er avgjørende for å begrense angrepet på overflaten. Man bør vite hva enhetene skal brukes til, hvordan man låser enheten av sikkerhetshensyn. Alle applikasjoner, tjenester og tilkoblede enheter som ikke er nødvendig (som SMB1-protokollen i tilfelle WannaCry som tillot den å spre seg) bør betraktes som en potensiell angrepsvektor. Slike enheter bør tas vare på siden de kan utnyttes, og å deaktivere dem med umiddelbar virkning er en klok beslutning.

Microsoft tilbyr Microsoft Baseline Security Analyzer (MBSA) for klienter og servere for sårbarhetsvurderinger for enheter og tjenestene som kjører over dem. Den gir også anbefalinger om hvordan du kan holde kontrollen for å få den beste sikkerheten uten å gå på bekostning av tjenestene.

4: Datasikkerhetskopiering

Vi lagrer alle viktige data på datamaskinene våre, forestill deg hva det ville gjøre være som når vi prøver å få tilgang til dataene våre og finner ut at de blir kompromittert eller er korrupte. Den er ikke tilgjengelig på grunn av løsepengevare-angrep, og du står hjelpeløs.

For å unngå slike situasjoner er den beste praksisen man bør følge å ha et godt sikkerhetskopieringssystem. Å ha en sikkerhetskopi av data gjør at vi kan håndtere slike uforutsette situasjoner. Vi bør prøve å planlegge en inkrementell sikkerhetskopiering, slik at selv om vi glemmer å ta manuell sikkerhetskopiering, har vi alltid backup av de nyeste dataene. Du kan til og med bruke skysikkerhetskopieringstjeneste slik at dataene er tilgjengelige fra hvor som helst.

Dette vil hjelpe deg å håndtere slike situasjoner og unngå panikk, siden vi allerede har sikkerhetskopiering av alle viktige data.

5: Krypterte data

Krypterte data gjør det Det beskytter ikke datamaskinen din fullstendig mot ransomware-infeksjoner, og det forhindrer heller ikke et virus i å kryptere de allerede krypterte dataene. Men denne praksisen kan hjelpe deg med å beskytte dataene dine fra å være fullstendig uleselige.

Dette hindrer eksterne applikasjoner fra å få tilgang til dataene i det minste for en stund. Å sende/motta krypterte data over VPN-er bidrar også til å holde seg beskyttet mot infeksjoner.

Se også: Ransomware Statistics 2017: At a Glance!

6: Sikker nettverkskonfigurasjon

Noen ganger lar vi nettverket være åpent når vi konfigurerer og installerer ny maskinvare, noe som gjør det lett tilgjengelig. Nettverksutstyr som rutere, svitsjer og trådløse tilgangspunkter bør alltid være riktig konfigurert med oppdatert fastvare for å håndtere slike situasjoner der de kan bli kompromittert.

Et optimalisert nettverk bør settes opp for virtuelle LAN (VLAN) og bør administreres på en måte som gjør at data blir levert på den mest effektive måten. En annen sikkerhetsfordel med VLAN er å logisk sette ondsinnet trafikk i karantene for å unngå å spre infeksjon til andre enheter. Dette hjelper administratorer med å håndtere kompromitterte verter uten risiko for å spre infeksjonen.

7: Strengt implementering av retningslinjer

Organisasjoner bruker retningslinjer for å håndheve overholdelse av regler og forskrifter av sine ansatte. Disse retningslinjene er imidlertid ikke bare et dokument for å diktere regler, men de fungerer også som overlevelsesveiledning under og etter et utbrudd.

Retningslinjer stopper i hovedsak ikke skadelig programvare, men de kan adressere kjente problemer med hensyn til datasikkerhet og gi ansatte nyttig informasjon for å hindre at en smitte sprer seg. De kan til og med rapportere et problem til IT for støtte før det blir et større problem.

Ettersom teknologien endres på grunn av dens dynamiske natur, bør også politikken fortsette å endres.

8: Riktig dokumentasjon

Det finnes ingen dokumentasjon på når oppdateringer bør brukes, servere bør konfigureres/oppdateres, eller fastvaren bør oppdateres for å forhindre løsepengeprogram.

Men hvis det gjøres endringer i systemene konfigurasjoner, sammen med andre sikkerhetstiltak, vil muligheten til å reagere proaktivt på trusler øke. Også tilstrekkelig testing og ettervirkninger av endringene som er gjort i systemene bør kontrolleres. Til slutt bør det kontrolleres at endringene som er gjort ikke forårsaker noen problemer eller muligens adresserer en gjentakelse av kritiske situasjoner i fremtiden.

9: Brukeropplæring

En skikkelig opplæring er et must for alle ansatte, ikke bare IT, vi bør ikke undervurdere det. Å beskytte organisasjonen mot angrep fra skadelig programvare er ikke kun IT-personells ansvar. Det er alles ansvar siden det påvirker alle og hvem som helst kan være årsaken til at nettverket blir infisert.

Vurderer opplæring som et forebyggende tiltak, bør det prioriteres ettersom det hjelper til med å identifisere mulige malware-angrep, for eksempel phishing .

Opplæringen skal ikke bare fokusere på å gjenkjenne forsøk på skadelig programvare, men bør også være rettet mot å gjøre brukeren kjent med forebyggende tiltak for å bremse smittespredning. Til slutt, ingen opplæring er komplett uten støtte fra brukere og rapportering av problemer de oppdager noe utenom det normale.

10: Risikovurdering

Formålet med en risikovurdering (RA) og risiko Management (RM)-metoden er å identifisere interne og eksterne trusler og deres potensielle innvirkning.

RA og RM hjelper deg med å finne problemet og hjelper til med å fokusere innsatsen på å ordne selskapets ressurser med enheter som utgjør den største trusselen hvis kompromittert.

Denne prosessen gjør det mulig for brukere å identifisere farer og bestemme hvilke korrigerende tiltak som skal iverksettes når risikoen endres over tid.

Les: 0

yodax