MSP指南:阻止SMB中的加密勒索軟件感染

  • 雖然已發布的檢測測試可以表明解決方案是否可以停止加密勒索軟件,但大多數檢測測試還是有缺陷的。
  • 甚至運行下一代端點安全性的服務提供商和管理員仍然可能成為加密勒索軟件感染的受害者。
  • 對於加密勒索軟件,需要創建一些Windows策略來阻止某些路徑和文件擴展名運行。

在過去的2½年中,隨著加密勒索軟件威脅和攻擊的影響和嚴重性日益增長,Webroot發表了許多博客和文章,介紹瞭如何最好地抵禦這些現代勒索軟件。 Webroot認為企業或消費者不必在勒索和丟失寶貴的,不可替代的數據之間做出選擇。

本指南旨在指出一些保護SMB免受加密勒索軟件侵害的實用方法。 其中一些建議可能不適用於某些IT環境。 將此指南帶有小警告,即某些建議將導致某些程序無法按預期安裝或運行。

我們希望代表Webroot的MSP和其他服務提供商在保護企業免遭勒索的同時,從本指南中獲得有益的教育,幫助和幫助。

成為加密勒索軟件的受害者以及沒有適當的保護措施和緩解策略所造成的損失是巨大的–在最近發生的洛杉磯醫院違規事件中危及生命

加密勒索軟件緩解指南

本指南研究了許多緩解策略,這些策略可幫助保護組織的數據免受加密勒索軟件的攻擊。

成為加密勒索軟件的受害者以及沒有適當的保護措施和緩解策略所造成的損失是巨大的–在最近發生的洛杉磯醫院違規事件中,危及生命。 對於較小的企業,這樣的攻擊可能會使他們破產。

1.使用信譽良好,經過驗證的多向量端點安全性

關於端點安全性,有很多選擇。 儘管已發布的檢測測試可以表明解決方案是否可以停止加密勒索軟件,但大多數檢測測試都有缺陷-許多程序實現了100%不能在野外複製的檢測結果。

Webroot在停止加密勒索軟件方面享有很高的聲譽。 首先,目標是100%有效。 Webroot是第一個完全擺脫基於簽名的標准文件檢測方法的防病毒和反惡意軟件供應商。 通過利用雲計算的功能,Webroot用主動的實時端點監視和威脅情報代替了傳統的反應式防病毒軟件,分別保護每個端點,同時集體收集,分析和傳播威脅數據。

無論採用哪種解決方案,安全性都必須提供針對惡意軟件的多維保護和預防,以確保其快速識別外部威脅和任何可疑行為。 下一代端點安全解決方案具有超越基於文件的威脅的保護,這一點至關重要。

2.採取強有力的備份實踐

甚至運行下一代端點安全性的服務提供商和管理員仍然可能成為加密勒索軟件感染的受害者。 當感染確實通過時,組織需要強大的備份和業務連續性計劃,以便能夠還原數據並最大程度地減少業務停機時間。

推薦的最佳實踐是至少在三個不同的位置備份數據和系統:

  • 主存儲區(文件服務器)
  • 本地磁盤備份
  • 雲業務連續性服務中的鏡像

如果發生勒索軟件災難,此設置將使管理員能夠減輕數據的接管並幾乎立即恢復關鍵IT系統的全部功能。 由於沒有成熟的業務連續性和災難恢復計劃,所有災難性的後果都是明智的,對於MSP和業務所有者來說,深入研究其係統並投資於可用的解決方案是明智的。

如果發生勒索軟件災難,此設置將使管理員能夠減輕數據的接管並幾乎立即恢復關鍵IT系統的全部功能。

3.一般保護提示

這些技巧用於保護IT環境並阻止加密勒索軟件的威脅和攻擊。

3.1. Make sure that endpoint security is installed and set up correctly.

值得檢查的是,適當的保護策略是否處於活動狀態並且已應用於正確的用戶組,或者分配了策略。

3.2。 定期檢查備份是否正常。

至關重要的是,檢查備份是否正常運行以及數據完整性是否得到維護以及數據是否易於還原到主機。

3.3。 確保已應用最新的Windows更新。

如果Windows是最新的,則會立即排除許多感染。 通過實施補丁程序來減少工作量。 這是安全基礎。

3.4。 保持所有插件為最新。

保持所有第三方插件更新到最新版本是抵禦攻擊的重要手段。 使這成為補丁程序管理機制的一部分。

3.5。 使用帶有廣告攔截插件的現代瀏覽器。

諸如Chrome和Firefox的現代瀏覽器正在不斷更新以消除漏洞。 他們還提供添加BHO或插件的選項,這將使用戶更加安全。 在最基本的級別上,只需安裝並運行彈出窗口阻止程序,就可以節省許多用戶的感染範圍。

3.6。 禁用自動運行。

自動運行是一項有用的功能,但惡意軟件使用它來在公司環境中傳播自身。 隨著USB棒的增長,惡意軟件越來越多地使用自動運行作為擴散手段。 通常由Visual Basic腳本(VBS)惡意軟件和蠕蟲使用,最好將其禁用為策略。

3.7。 禁用Windows腳本宿主。

VBS是Microsoft腳本,惡意軟件作者使用它來引起環境中斷或運行將下載更高級的惡意軟件的過程。 通過禁用VBS文件用於運行的Windows腳本宿主引擎,完全禁用它們。

3.8。 讓用戶以受限用戶身份而不是管理員身份運行。

從安全角度來看,這是非常需要的,但對於電力用戶而言並非總是可能的。 該技巧很重要,因為當前的某些勒索軟件威脅能夠瀏覽和加密最終用戶有權訪問的任何映射驅動器上的數據。 限制對映射驅動器的共享或基礎文件系統的用戶權限將對威脅具有加密功能的能力提供限制。

3.9。 顯示隱藏的文件擴展名。

諸如CryptoLocker等勒索軟件頻繁出現的一種方法是,使用擴展名為“ .PDF.EXE”或類似名稱的文件。 惡意軟件編寫者依靠隱藏已知文件擴展名的默認Windows行為。 如果可以看到完整的文件擴展名,則更容易發現可疑文件。

4.創建Windows策略以抵禦勒索軟件

對於加密勒索軟件,需要創建一些Windows策略來阻止某些路徑和文件擴展名運行。 Java通常是最流行的軟件開發方式,但是這些規則幾乎適用於所有常用插件。 一般來說,如果用戶不打算使用某些插件,最好不要安裝它們。

保護您的客戶免受加密勒索軟件的侵害– 現在下載!

每次$ 1美元

在這裡提交廣告

傑克·蘇里

在Tech Cloud Link上可以免費下載各種格式的技術白皮書,包括流行文章技術摘要,技術白皮書的PDF版本以及在IT領域內範圍廣泛的研究文章。 在這裡,您將解決與IT趨勢相關的趨勢,這些問題涉及–網絡通信–存儲–數據中心–服務器–網絡安全。 白皮書準確地解決了工業和企業網絡之間的融合以及有關企業IT,業務和領導力戰略的文章,功能,幻燈片和分析的集合
https://techcloudlink.com/

發表評論