Часть 2 – защита от шифраторов.

Внимательность – это максимальный уровень защиты.

Обращайте внимание на:

1) Имя отправителя, а еще лучше имя почтового ящика, с которого письмо было отправлено. Как правило такие почтовые ящики отличаются от почтовых ящиков известных вам фирм. К примеру, вместо info@gazprom.ru- info@gazpromm.ru. Отличие в одну букву может быть не приметным, но нести в себе ужасные последствия.
2) Так же стоит обратить внимание получатели – порой распространители вирусов, чертовски ленивые и не скрывают, что рассылка была групповая. Если вы увидите в поле «получатели» много адресов, хотя бы второй – а в теме письма указано счет на оплату. То стоит задуматься, зачем бросать вам и еще кому-то один и тот же счет на оплату?
3) Перестраховка – Если это ваш клиент\контрагент позвоните в фирму, которая вам прислала «счет на оплату». Уточните у них, умные вирусы маскируются или же отправляют письма с почты ваших клиентов. Письмо якобы из «налоговой», но вы все равно переживаете? Позвоните в вашу налоговую и уточните. Потратьте немного больше времени, чем потом понять, что все ваши файлы за несколько лет безвозвратно утеряны.
4) Внимание и еще раз внимание. Обращайте внимание на файлы и вложения, которые вам прислали.

Сопоставление форматов файлов.

Верно ли соотношение формата и файла. Формат pdf может быть открыть только лишь стандартной программой просмотра pdf. Документ word – word\open office. Если вы видите, что документ во вложении отличен от них – не открывайте его.
Как можно обезопасить себя в таком случае? Лучшим решением будет отключение прав администратора на вашем компьютере. Тогда при запуске подобного рода вредоносных файлов вы будете получать запрос на ввод пароля администратора. И тут стоит задуматься? Обычный документ не требует установок. А значит, можно смело закрывать этот файл\письмо.

Отключение сетевых дисков.

Часто папку с общим доступом подключают, как сетевой диск для удобства пользователей. Однако почти все современный шифраторы, будут пытаться зашифровать все диски, в том числе и сетевые. Таким образом зараженный компьютер, будет шифровать файлы не только свои файлы, но и в общем доступе.
Решение довольно простое — создавать ярлык на рабочем столе с полным путем к общей папке. Шифратор не может в таком варианте понять, что есть доступ к сетевой папке. Так же для обеспечения большей безопасности, сетевой доступ пользователей должен быть иерархически разграничен. К примеру сотрудник одного отдела, не мог изменить\удалить файлы сотрудника другого отдела.
Обязательное резервное копирование, как общей сетевой папки, так и информации хранящейся на локальном компьютере.

Контрольные точки восстановления системы.

В некоторых случаях этот способ не помогает, так как вирус шифрует и теневые копии. И все же не стоит пренебрегать этим методом. Для того чтобы настроить автоматическое создание точек восстановления: Мой компьютер — ПКМ — Свойства —(Дополнительные параметры системы) Защита системы — (Настроить) Параметры защиты — Выбрать диск – Включить защиту для всех дисков.

Информированность.

Будьте в курсе новых угроз, уязвимостей и относитесь серьезно к безопасности своих данных. Если вы являетесь системным администратором или просто «подкованным» в этом вопросе человеком, доносите подобную информацию остальным пользователям.
А с вами был, Дмитрий Балабан, для сайта ITBUST.COM

Поделиться ссылкой:

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *