0 |
В Украине на День независимости может повториться масштабная кибератака наподобие эпидемии вируса-вымогателя Petya, которая произошла в конце июня. Об этом заявили представители киберполиции, СБУ, а также команда CERT-UA. По мнению специалистов, новая атака будет приурочена к государственному празднику и может произойти как 24 августа, так и в ближайшие к этой дате дни. Не исключено, что это будет вторая волна распространения все того же Petya или его модифицированного варианта.
В связи с этим специалисты по информационной безопасности группы компаний БАКОТЕК напоминают о нескольких простых правилах, которые помогут защититься от подобного рода атак:
- заблокируйте:
- на уровне конечных точек запуск файлов *.exe, *.js*, *.vbs из%AppData%;
- на уровне почтового шлюза сообщения с активным содержимым (*.vbs, *.js, *.jse, *.exe);
- на уровне proxy архивы с активным содержимым (*.vbs, *.js, *.jse);
- ротоколы Server Message Block v1 (SMB) по порту 445 и запуск ПО «PSEXEC.EXE» с помощью средств локальной или групповой политики безопасности на потенциально уязвимых машинах, а также (при возможности) – удаленный доступ к WMI;
- установите:
- обновление MS15-099 (https://technet.microsoft.com/en-us/library/security/ms15-099.aspx), которое устраняет малораспространенную уязвимость Microsoft Word CVE-2015-2545, позволяющую злоумышленникам получить фактически полный контроль над ПК;
- не открывайте подозрительные письма и особенно вложения в них;
- поддерживайте базу антивируса, версии установленного ПО и обновления операционной системы в актуальном состоянии;
- регулярно делайте резервные копии критической информации и операционной системы в целом.
- если вы подозреваете, что компьютер заражен, – не перезагружайте его.
Также рекомендуется провести с сотрудниками разъяснительную работу и обучить их элементарным правилам компьютерной грамотности. Необходимой мерой является объяснение принципов работы с электронной почтой и файлами, среди которых:
- не открывать файлы с двойным расширением (системному администратору необходимо настроить для пользователей отображение расширений, чтобы идентифицировать такие файлы), например, «Задолженость.docx.scr»;
- не включать макросы в документах Microsoft Office из непроверенных источников;
- проверять адреса отправителей почтовых сообщений и не открывать файлы от подозрительных отправителей;
- не открывать ссылки на веб-страницы, почтовые вложения от неизвестных отправителей.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |