Czy używasz systemu Windows? Chroń swój komputer przed e-mailami ransomware

Wiele organizacji musiało przenieść dużą część swoich pracowników do domu, a nawet w niektórych firmach wszystkich pracowników. Często zapomina się, że chociaż pracownicy spoza organizacji są narażeni na cyberataki, w rzeczywistości cyberataki są w takich przypadkach bardziej niebezpieczne, ponieważ nie mamy zabezpieczeń firmy.

Podstawowa ochrona przed oprogramowaniem ransomware

Niestety, nie wszystkie praktyki cyberprzemocy w miejscu pracy są ogólnie stosowane w domu. Ponieważ często uważa się, że domy są „bezpieczniejsze”. To jest kłamstwo. Nie ma nic bardziej niebezpiecznego niż sieć domowa. Jesteś całkowicie podatny na wszelkiego rodzaju cyberataki, jeśli nie podejmiesz niezbędnych środków na swoim komputerze. Na przykład instalowanie, konfigurowanie i konserwacja rozwiązań antywirus/antymalware ten

Z drugiej strony powinniśmy również unikać korzystania z łączności domowej w celu uzyskania dostępu do usług niezwiązanych z pracą za pośrednictwem firmowej poczty e-mail. Może wystąpić naruszenie: otrzymasz wiadomość e-mail z podejrzanym załącznikiem lub linkiem, który zachęca do podjęcia działań.

Kilka sekund później na ekranie pojawiło się już powiadomienie informujące, że Twoje pliki zostały zaszyfrowane. Nawet jeśli nie pracujesz, możesz paść ofiarą oprogramowania ransomware w wolnym czasie.

Przykład oprogramowania ransomware

Pamiętaj o atakach ransomware cechuje okup ten W języku hiszpańskim termin oznacza „ ratować „ ten Co oznacza, że ​​dokonamy płatności okup , zrobilibyśmy to jako okup za nasze pliki. Jest to jednak jedna z najmniej zalecanych praktyk.

Bardziej prawdopodobne jest, że po zapłaceniu ponownie padniesz ofiarą oprogramowania ransomware, niż nie. To tak, jakby cyberprzestępca liczył na ciebie, więc płacisz mu za każdym razem, gdy cię zaatakuje. To tak, jakby cyberprzestępca był kierownikiem sprzedaży, a ty jego klientem.

Blokowanie portów i protokołów

Jako administratorzy sieci możesz wykonywać różne konfiguracje zasad grupy. Ma to na celu wyłączenie wszystkich połączeń sieciowych na dowolnym serwerze lub komputerze zgodnie z zasadami. Co jest? Współdzielone porty i protokoły powinny być blokowane, co w rzeczywistości powinno być blokowane między komputerami.

Podobnie zablokuj wszystkie popularne porty i protokoły, które powinny być blokowane, gdy istnieje komunikacja między komputerami i mniej kierowcy nie należą do sektora ORAZ mniej serwery z wyjątkiem fitsiere ten Niektóre porty – brak Zapora systemu Windows – które zaleca się wykluczyć to:

  • Blokady wiadomości serwera
    • Protokół TCP – port 445
    • Protokół TCP – port 135
    • Protokół TCP – port 139
    • Protokół zdalnego pulpitu (TCP / 3389)
  • Zdalne zarządzanie Windows / PowerShell
    • Protokół TCP – port 80
    • Protokół TCP – port 5985
    • Protokół TCP – port 5986
  • Instrumenty zarządzania Windows
    • Zakres numerów portów przypisanych przez DCOM

Pamiętaj, że te działania są wykonywane na poziomie zapory. Z drugiej strony, jeśli zostanie podjęta miara blokowania dowolnego rodzaju połączenia przychodzącego, tj. dowolnego numeru portu i protokołu. na pewno nie ma ruchu. Należy pamiętać, że ten środek jest odpowiedni tylko w krytycznym scenariuszu. To ostatnie może się zdarzyć, gdy ciało padnie ofiarą oprogramowania ransomware.

Oprócz technicznych gestów lub środków, które możemy podjąć, aby chronić nasze komputery, najważniejszą rzeczą jest kształcenie się. Łączność jest częścią naszego codziennego życia, skorzystaj z okazji, aby uzyskać dostęp do tego przewodnika i setek innych, które powiedzą Ci wszystko, co musisz wiedzieć, aby chronić się przed oprogramowaniem ransomware. Ponadto, jak pozostać w kontakcie w życiu codziennym w znacznie bezpieczniejszy sposób.

Dodaj komentarz