Компания ESET — лидер в области проактивного обнаружения — предупреждает о новой вспышке активности нпрограмм-шифровальщиков, которые архивируют информацию на компьютере жертвы с применением сложного пароля и отображают предложение восстановить информацию за определенное финансовое вознаграждение.
Самый популярный способ распространения угрозы — электронное сообщение, которое содержит в архиве лишь небольшой загрузчик шифратора размером в несколько килобайт. Как правило, это файл с расширением .bat, .cmd, .exe, .com, .js, .hta, .pif, .scr.
Специалисты ESET проанализировали ситуации заражения и обнаружили ряд недостатков в системах информационной безопасности тех организаций, пользователи которых пострадали.
Одной из основных причин проникновения угрозы в корпоративную сеть является пренебрежение базовыми рекомендациями для защиты от вредоносных программ. В связи с этим специалисты ESET напоминают пользователям об основных правилах безопасности.
- На компьютерах пользователей обязательно должно быть установлено надежное антивирусное программное обеспечение.
- Рекомендуется использовать актуальную версию антивирусного программного обеспечения с регулярным обновлением вирусных баз.
- Необходимо проконтролировать использование оптимальных настроек антивирусной защиты, в том числе в продуктах ESET должно быть включено:
- обнаружение потенциально вредоносного программного обеспечения;
- облачный репутационный сервис ESET Live Grid. - Рекомендуется следить за обновлениями операционных систем и другого программного обеспечения.
- Также необходимо провести инструктаж среди пользователей, чтобы они были особенно внимательны при работе с электронной почтой и средствами обмена мгновенными текстовыми сообщениями:
- если отправитель почтового сообщения неизвестен, открывать вложение из такого письма категорически не рекомендуется вне зависимости от содержания данного сообщения;
- если в электронном сообщении пользователь не находит своего адреса в поле получателя, такое письмо открывать не следует;
- необходимо помнить, что банки и другие организации никогда не будут просить своих клиентов отправить онлайн номер счета, PIN-код и другую конфиденциальную информацию;
- никакие обновления для компьютеров не распространяются через электронную почту; более того, даже если отправитель Вам известен, это не гарантия безопасности вложения;
- нельзя пересылать подозрительные сообщение коллегам с просьбой посмотреть вложение, которое не открывается на компьютере (таким образом пользователь сам запускает шифратор и передает его коллегам, но уже со своего доверенного адреса, коллеги делают те же действия — в результате происходит массовое заражение);
- нужно всегда пересылать подозрительные сообщения на проверку администратору;
- не рекомендуется открывать подозрительные файлы или ссылки, полученные от незнакомых авторов, не выяснив у отправителя происхождение вложения;
- не нужно отвечать на сообщения от неизвестных адресатов и добавлять незнакомцев в свои контакты;
- опасно отправлять в мгновенных сообщениях конфиденциальную информацию и личные данные, например, номера кредитных карт, банковские реквизиты, пароли или такие личные идентификационные данные, как номер телефона и адрес проживания;
- не следует делиться своим ник-именем и адресом электронной почты.
- Рекомендуется быть осторожными при работе со съемными носителями (USB-флешками, CD/DVD-дисками). Это такой же распространенный способ заражения компьютера, как и Интернет. Необходимо отключать автозапуск со сменных устройств, а также использовать проверку их антивирусным программным обеспечениям.
- Необходимо консолидировать важную рабочую информацию на файловых серверах с разграничением прав доступа.
- Рекомендуется настроить систему резервного копирования важной информации.
- Для централизованного управления политиками безопасности рекомендуется использовать Active Directory.
- В случае невозможности использовать Active Directory следует ограничить права локальных учетных записей.
- Рекомендуется использовать «Политики ограниченного доступа программ» на компьютерах, которые содержат важную информацию.
- При наличии почтового сервера следует использовать проверку почты на наличие вредоносных сообщений и спама. Также можно запретить доставку писем в случае подмены адреса отправителя.
- На почтовом сервере следует ограничить доставку почтовым клиентам писем с вложениями, отправители которых неизвестны. Такие сообщения предварительно просматривает администратор и осуществляет подтверждение доставки.
- Рекомендуется использовать прокси-сервер для фильтрации Интернет-трафика — контроля посещаемых ресурсов, передаваемых данных; контроля действий, доступных на Интернет-порталах, а также антивирусной защиты на Интернет-шлюзе.
- Необходимо запретить использование бесплатных почтовых сервисов (пользоваться нужно только корпоративной почтой).
- Следует запретить передачу конфиденциальной информации в соцсетях и службах обмена мгновенными сообщениями.
- Рекомендуется использовать сложные пароли учетных записей для защиты от несанкционированного доступа.