Мы уже рассказывали о том, какие действия системные администраторы могут оперативно предпринять в ситуации, когда вверенные им системы оказываются под атакой шифрующих зловредов. К сожалению, подобные инциденты встречаются все чаще.
Самое обидное, что иногда люди подвергают свой бизнес опасности не потому, что у них нет бюджета на защитные продукты, а потому, что они просто не знают о том, что эффективная защита от шифровальщиков существует. В отдельных случаях администраторы не понимают, как правильно сконфигурировать защитные решения, или отключают нужные компоненты.
Арсенал против шифровальщиков-вымогателей #бизнесбезугроз #крипторы #вымогательскоеПО
Tweet
Именно для них мы подготовили несколько видеороликов, которые помогут настроить последние версии Kaspersky Endpoint Security для бизнеса и Kaspersky Security для Windows Server. В обоих решениях помимо всего прочего есть технологии, способные противодействовать шифрующим зловредам.
Мониторинг системы
Чаще всего шифровальщики останавливаются базовыми технологиями защитных решений, однако свежие, только что появившиеся вредоносы пока могут отсутствовать в базах. Для борьбы с такими угрозами необходимы подсистемы, контролирующие поведение программ.
Если компьютеры вашей инфраструктуры защищены при помощи Kaspersky Endpoint Security для бизнеса, то вы можете через единую консоль управления Kaspersky Security Center включить использование обновляемых шаблонов опасного поведения (BSS), которые позволят распознавать вредоносную активность и блокировать ее.
Защита важных документов
Мы не устаем повторять, что максимальная эффективность системы информационной безопасности может быть достигнута только при использовании многоуровневой защиты. Поэтому нелишне будет также ограничить права доступа к файлам конкретного типа.
Этот компонент позволяет запретить доступ к файлам выбранного типа всем неизвестным программам. Подробную информацию по его настройке можно найти на сайте поддержки: http://support.kaspersky.ru/10905.
Разумеется, это не все технологии, которые способны помочь в борьбе с шифровальщиками. Любители крайних мер могут также воспользоваться режимом «Запрет по умолчанию» (Default Deny), способным воспрепятствовать попыткам запуска любых программ, не внесенных в список исключений.
Защита ресурсов с общим доступом
Однако защита машин, за которыми работают сотрудники, — это еще не все. Отдельную опасность могут представлять системы хранения данных. Проникнув на один компьютер, имеющий доступ к папкам на сервере, шифровальщик способен добраться до общих файлов. А потенциально — и распространиться по всей сети. Поэтому в Kaspersky Security для Windows Server мы встроили специальную технологию «Защита от шифрования».
Она позволяет следить за общими ресурсами и при выявлении подозрительных манипуляций с хранящимися в подконтрольных папках файлами блокировать машины, на которых обнаружена подозрительная активность. Пошаговую инструкцию настройки можно также найти на сайте поддержки: http://support.kaspersky.ru/12652.
Но, несмотря на все защитные технологии, следует также помнить элементарные правила «компьютерной гигиены», а лучше пропагандировать их среди сотрудников. То есть не стоит запускать файлы, полученные в письмах от неизвестных адресатов, переходить по ссылкам, присланным не пойми кем, скачивать взломанные программы и так далее. Это может быть крайне вредно для финансового здоровья вашей компании.
Ну и напоследок: не забывайте поддерживать в актуальном состоянии защитные программы и их базы. Соблюдение этих рекомендаций оградит вас и от шифровальщиков, и от многих других угроз.