Megelőzési tanácsok

1.    Külső adatmentés, szalagos mentés, mentési rendszer

Rendszeresen OFFLINE MENTSÜK a legértékesebb adatainkat külső adathordozóra (DVD, külső háttértár, egyéb külső meghajtó), amelyek nincsenek csatlakoztatva a számítógéphez.

HASZNÁLJUNK szalagos mentést, mert szalagos mentési rendszer esetén a lementett adatokat a szalagos technológiából fakadóan a zsaroló vírus nem képes titkosítani.

Kiszámítható MENTÉSI RENDSZERT vezessünk be:

  • inkrementális mentés a hét minden napján,
  • hétvégén teljes heti mentés,
  • négyhetente havi mentés.

TÁROLJUK a havi mentéseket fizikailag is biztonságos külső helyen.

2.    Folyamatos frissítések, többrétegű vírusvédelem

Lássuk el AKTÍV VÍRUSVÉDELEMMEL a számítógépünket vagy egyéb BYOD eszközünket (mobil telefon, tablet stb).

nyilA mai zsaroló vírusokkal elkövetetett támadások számos összetevőből épülnek fel: a támadás kezdődhet egy egyszerű spam levéllel, amelyben egy linkre kattintva a kártékony kód átirányít bennünket egy fertőzött weboldalra, ahol kihasználva a sérülékenységeit a rendszernek, a zsaroló vírus letölti magát.

Alkalmazzunk TÖBBRÉTEGŰ HÁLÓZATI VÉDELMET.

A vírusírtó (anti-malware szoftver) kiválasztásánál ezért preferáljuk a többrétegű védelemmel rendelkező verziót:

  • hálózati védelemmel (hálózati adatforgalmat figyelő behatolás megelőző funkcióval)
  • fájl védelemmel (a hagyományos vírusvédelmi funkciók mellett viselkedéselemző/viselkedésfigyelő, illetve karantén és/vagy törlő funkcióval).

TELEPÍTSÜNK mobil eszközeinkre megbízható mobil biztonsági alkalmazást.

nyil

Kerüljük el a megbízhatatlan, nem hivatalos weboldalakról történő ingyenes
biztonsági termékek letöltését.

FRISSÍTSÜK rendszeresen a kiválasztott és feltelepített biztonsági szoftver vírusleíró adatbázisát, naprakész védelmi rendszerrel rendelkezzünk a megújuló vírusok ellen.

Biztonsági szoftvereinknél lehetőség szerint a legújabb termékverziót használjuk.

FRISSÍTSÜK az operációs rendszert és a böngészőt és bővítményeit, amelyek szintén a kártékony programok célpontjai.

nyilA kártékony kódok nem csak a közvetlenül meglátogatott fertőzött weboldalon keresztül aktiválódhatnak. Előfordulhat, hogy legális és jól ismert weboldalak meglátogatásakor egy beépített rejtett kártékony hirdetés vagy iFrame átirányítja a böngészőnket egy rosszindulatú weboldalra.

Számos ismert szoftver a kártékony kódok célpontjai. A szoftvergyártó cégek naprakész automatikus frissítéseket adnak ki, amelyek elérhetők az alábbiak szerint:

ADOBE

https://helpx.adobe.com/security.html

MICROSOFT

https://technet.microsoft.com/en-us/security/bulletin/

ORACLE

http://www.oracle.com/technetwork/topics/security/alerts-086861.html

Tűzfal

Védjük az informatikai rendszereinket megfelelő TŰZFAL BEÁLLÍTÁSOKKAL.

nyilA tűzfal alkalmas arra, hogy figyelmeztetést adjon le és megakadályozza, hogy a biztonsági szoftverünket is megkerülő zsaroló vírus rácsatlakozzon a  Command and Control (C&C) szerveréhez és aktiválja a fájlok zsaroló célú kódolását.

Fedjük fel a REJTETT FÁJLKITERJESZTÉSEKET.

nyilVáltoztassuk meg a Windows alapbeállításait oly módon, hogy az ismert fájlkiterjesztések megjelenítése engedélyezett legyen. A titkosító vírus gyakran érkezik e-mailben küldött “.PDF.EXE” kiterjesztésű fájlban. A beállítással a gyanús fájlok beazonosíthatóvá válnak.

Tiltsuk le az RDP-t (távoli asztali kapcsolatokat) és a NEM HASZNÁLT FUNKCIÓKAT.

nyilA cryptolocker (fájlkódoló) szoftverek gyakran RDP kapcsolatokon
keresztül is fertőznek.

Vírustámadás után gondoskodjunk a KÁRENYHÍTÉSRŐL.

  • Állítsuk be a számítógépen a „Visszaállítási pont létrehozása” funkciót. A funkció segítségével ugyan nem lehet teljes adat helyreállítást generálni, de alkalmazásával és speciális megoldásokkal részleges adat helyreállítást érhetünk el, egyes fájltípusokat a kártevő által végzett titkosítás után is helyre tudunk állítani.
  • Vírustámadás esetén izoláljuk a számítógépet. A fertőzött gépet ne csatlakoztassuk számítógépes hálózathoz (vezetékes, wifi) a többi számítógépen lévő adat védelme érdekében.
  • Hordozható adattároló (Pendrive, külső merevlemez) csatlakoztatása szintén kockázatos a további fertőzés terjedése miatt.
  • A kárelhárítás után a meghajtó teljes formázása indokolt, de a feladattal bízzunk meg szakembert.
  • Csak a teljes operációs rendszer újratelepítése, valamint az aktív vírusvédelem bekapcsolása után próbálkozzunk adatainkat az archív mentésekből helyreállítani.

3.    Szabályozás

A védelem érdekében szigorú szabályozást kell kialakítani, amit be is kell tartatni az érintett munkatársakkal.

4.    Oktatás, tudatosítás

Ahhoz, hogy a szabályozással elérni kívánt cél és a tudatos IT felhasználás megvalósuljon, folyamatos oktatást és tudatosítási kampányokat ill. ezekhez kapcsolódó könnyen érthető tájékoztató anyagokat kell megosztani a felhasználói körrel.

  • Ismeretlen feladótól érkezett e-mailekben ne nyissuk meg a mellékletet, főleg ha ez tömörített állomány
  • Munkahelyünkön figyelmeztessük azon kollégáinkat a veszélyekre, akik főleg külső irányból kapják leveleik többségét (pl. pénzügyi vagy HR osztály)

nyilA vírusok folyamatosan módosulnak, ezért fontos, hogy mindig naprakész legyen a tudásunk az újonnan megjelenő fenyegetettségekkel szemben. A felhasználóknak ismerniük kell a vírus működését és terjedését, valamint azokat a technikákat, amelyeket a kártékony kód alkalmaz (pl. a spam e-mailekben alkalmazott megtévesztő kampányok). Ezeknek a támadási módozatoknak az ismeretével a felhasználók könnyebben tudják felismerni és elkerülni a jövőbeni fenyegetettségeket..