Napadi z izsiljevalskimi virusi, ki ciljajo na podjetja in organizacije, so danes najbolj razširjena oblika škodljivih kod, saj predstavljajo kar 39 odstotkov vseh varnostnih IT incidentov, njihov delež pa se še povečuje. Kiberkriminalci z izsiljevalskimi virusi veliko zaslužijo – v letu 2019 naj bi vrednost odkupnin dosegla že 11,5 milijarde ameriških dolarjev. Toda z nekaj preprostimi varnostnimi politikami in postopki ter vrhunsko zaščito računalnikov se podjetja lahko učinkovito zaščitijo pred nadlogo v obliki izsiljevalskih virusov.
- 1. Redno posodabljajte operacijske sisteme in aplikacije
Napadi z izsiljevalskimi virusi, kakršen je bil tudi zloglasni izbruh virusa WannaCry v letu 2017, pogosto izkoriščajo ranljivosti v programski opremi, ki jih je bilo možno zakrpati z namestitvijo najnovejših posodobitev in popravkov za operacijske sisteme ter aplikacije. Npr. organizacije, ki uporabljajo sistem Microsoft Windows bi morale redno spremljati varnostna obvestila podjetja (Microsoft Security Bulletins) in nameščati sveže popravke sistema Windows. - 2. Redna izdelava varnostnih kopij
Redna izdelava varnostnih kopij vseh podatkov je najboljša zaščita pred izsiljevalskimi virusi. Izdelava varnostne kopije za poslovanje kritičnih datotek – po možnosti na lokaciji podjetja in v varni oblačni hrambi – bo podjetju omogočila, da le te povrne ob morebitnem napadu in okužbi z izsiljevalskim virusom. Podjetje bo morebiti izgubilo nekaj podatkov in datotek, ki jih je ustvarilo od takrat, ko je izdelalo varnostno kopijo, a zaposleni bodo lahko hitro nadaljevali z delom, podjetju pa ne bo treba plačati odkupnine. - 4. Namestitev in redno posodabljanje varnostne programske opreme
Protivirusni programi (AV) so se pokazali kot dragocena obramba pred napadi z najrazličnejšimi škodljivimi kodami. Podjetje naj premišljeno izbere varnostno programsko opremo in omogoči njeno samodejno posodabljanje. - 4. Omogočite Acronis Active Protection v Acronis Backup
Vedno več novih različici izsiljevalskih virusov se zna tudi izogniti odkritju s strani protivirusnih programov, zato velja namestiti namensko programsko opremo za zaščito pred izsiljevalskimi virusi, kakršna je funkcija Active Protection v programu Acronis Backup. Ta inovativna tehnologija uporablja analizo obnašanja in strojno učenje za samodejno odkrivanje in preprečevanje izsiljevalskih virusov, zatem pa avtomatsko obnovi vse datoteke, ki jih je izsiljevalski virus morebiti poškodoval preden je bil odkrit. - 5. Zakrpajte očitne ranljivosti v e-poštnem sistemu
Skrbnik e-poštnega sistema lahko z nekaj preprostimi spremembami nastavitev poskrbi, da bodo uporabniki lažje prepoznali potencialne napade z izsiljevalskimi virusi. Primer: omogočite prikaz končnic datotek (npr. .pdf za odpiranje z Adobe Reader). Tako bodo uporabniki lažje prepoznali potencialno škodljive datoteke, kot so izvršljive JavaScript datoteke (s končnico .js), ki se želijo zamaskirati kot nedolžni dokumenti programa Microsoft Word (.docx). Razmislite o privzetem protivirusnem skeniranju vse elektronske pošte v podjetju. - 6. Naučite zaposlene kako prepoznajo izsiljevalske viruse
Prevarantska e-sporočila, ki so videti zaupanja vredna, saj vsebujejo osebne informacije, zbrane preko strani, kot sta Facebook in LinkedIn, so pogosto način, na katerega izsiljevalski virusi začno svoj pohod. Zaposlene izobrazite naj bodo pozorni na sumljiva e-sporočila od ljudi in organizacij, ki jih absolutno ne poznajo ali jim zaupajo. Pojasnite zaposlenim, kakšna so tveganja, povezana s klikom na okužene povezave v e-sporočilih in odpiranjem e-poštnih priponk ter jih spodbujajte k temu, naj se na stik od katerega so prejeli sumljivo e-sporočilo obrnejo še po drugi poti. - 7. Segmentirajte omrežje in zajezite razmnoževanje črvov
Številni izsiljevalski virusi se znajo iz prvotno okuženega računalnika razširiti tudi na druge računalnike in strežnike v omrežju. Slednje pa težje počno, če poslovno omrežje razdelite na več segmentov, uporabljate tehnologije pooblaščenega dostopa, zasebne VLAN povezave in segmentacijo, ki pozna kontekst uporabe. - 8. Skrbniške pravice podelite zgolj uporabnikom in aplikacijam, ki jih absolutno potrebujejo
Več pravic kot ima posamezen uporabniški račun ali aplikacija, večjo škodo lahko ustvari ob morebitni okužbi. Navadnim uporabnikom zato privzeto dodelite le osnovne pravice dostopa in rabe, višje pravice pa zgolj tistim, ki jih resnično potrebujejo. - 9. Omogočite najnovejše varnostne funkcije v poslovnih aplikacijah
Priljubljene poslovne aplikacije, kakršna je Microsoft Office, že vključujejo številne varnostne funkcije, ki jih velja vklopiti. Onemogočanje izvajanja makro ukazov v datotekah programov Word ali Excel je že ena takšna funkcija. Tovrstne varnostno naravnane nastavitve privzeto določite za celotno podjetje, saj boste z njimi onemogočili več tehnik napadov, ki jih pogosto uporabljajo izsiljevalski virusi. - 10. Ne dovolite izvajanja programov iz map AppData in LocalAppData
Številne različice izsiljevalskih virusov se poskušajo zagnati iz sistemskih map in se tako zamaskirati kot procesi operacijskega sistema Windows. Ustvarite konkretna pravila v okolju Windows, ki bodo datotekam preprečile, da bi se zagnale iz teh map.
NE POSTANITE DEL STATISTIKE
Večina žrtev izsiljevalskih virusov je slabo pripravljena na ustrezen odziv, zato pogosto izgubijo kritične podatke, tudi če napadalcem plačajo odkupnino. Podjetje medtem lahko utrpi resne poslovne posledice, kot so izgubljeni prihodki, jezni kupci in zmanjšan ugled blagovne znamke. Z nekaj preprostimi varnostnimi ukrepi in zanesljivimi varnostnimi rešitvami, kakršna je Acronis Active Protection, lahko vaše dragocene podatke in poslovanje zaščitite na zanesljiv in stroškovno učinkovit način.
Za dodatne informacije obiščite www.acronis.com
Copyright © 2002-2018 Acronis International GmbH. Vse pravice pridržane. Acronis in logotip Acronis sta blagovni znamki družbe Acronis International GmbH v Združenih državah in/ali drugih državah. Vse druge blagovne znamke ali registrirane blagovne znamke so last njihovih lastnikov.
Pridržujemo si pravico do sprememb tehničnih specifikacij in ilustracij; vsebina lahko vsebuje napake. 2018-05