Kysymys
- Haluat käyttää parhaita käytäntöjä määrittääksesi järjestelmäsi suojautumaan kiristyshaittaohjelmilta
- Yleiset ESET-tuotteiden parhaat käytännöt kiristyshaittaohjelmien torjumiseksi
- Yleiset käytännöt kiristysohjelmien torjumiseksi
- Salattujen tiedostojen palauttaminen
Yksityiskohdat
Laajenna klikkaamalla
Ransomware on haittaohjelma, joka voi lukita laitteen tai salata sen sisällön kiristääkseen omistajalta rahaa vastineeksi resurssien käyttöoikeuden palauttamisesta. Tällaisessa haittaohjelmassa voi olla myös sisäänrakennettu ajastin, jossa on maksuaika, joka on täytettävä; muuten hinta tietojen ja laitteiston lukituksen avaamisesta kasvaa - tai tiedot ja laite tehdään lopulta pysyvästi saavuttamattomiksi.
Ransomware-ohjelmat ovat tartuntoja, jotka salaavat henkilökohtaisia ja datatiedostoja. Tyypillisesti työasema saa tartunnan, minkä jälkeen lunnasohjelma yrittää salata kaikki liitetyt jaetut asemat. Tämä voi saada tartunnan näyttämään siltä, että se leviää verkossasi, vaikka se ei sitä tee.
Vaikka tiedostosi saattavat olla salattuja, järjestelmäsi ei välttämättä ole saanut tartuntaa. Tämä on mahdollista, kun tiedostopalvelimen jaettu asema salataan, mutta palvelin ei sisällä haittaohjelmatartuntaa (ellei kyseessä ole päätepalvelin).
Muita esimerkkejä tunnetuista kiristysohjelmista ovat:
- Win32/Filecoder
- Filecoder.WannaCryptor
- Win32/Filecoder.TeslaCrypt.A (TeslaCrypt) tai Win32/Filecoder.Locky.A-tartunta sen jälkeen, kun on avattu sähköpostiviesti tuntemattomasta lähteestä tai tällaisesta sähköpostiviestistä peräisin olevia ZIP-tiedostoja
- "CryptoLocker", "Cryptowall", "Dirty decrypt" ja "CTB locker"
- Win32/TrojanDownload.Elenoocka.A
- Win32/Gpcode
Ratkaisu
ESET-tuotteiden nykyisissä versioissa käytetään useita teknologiakerroksia tietokoneiden suojaamiseksi kiristysohjelmilta.
Esimerkkejä näistä teknologioista ovat Advanced Memory Scanner, ESET LiveGrid® Reputation System ja Exploit Blocker.
Lisäksi uusimmissa ESET-tuotteissa on parannettu Botnet Protection -moduuli, joka estää yhteydenpidon lunnasohjelmien ja C&C-palvelimien (Command and Control) välillä.
Yleiset ESET-tuotteiden parhaat käytännöt kiristyshaittaohjelmien torjumiseksi
-
Pidä Advanced Memory Scanner ja Exploit Blocker käytössä
Nämä kaksi ominaisuutta ovat oletusarvoisesti käytössä ESET-tuotteiden versiossa 5 ja uudemmissa versioissa. Nämä äskettäin suunnitellut ESET-algoritmit vahvistavat suojaa haittaohjelmia vastaan, jotka on suunniteltu kiertämään haittaohjelmien torjuntatuotteiden havaitseminen hämäämisen ja/tai salauksen avulla.
Advanced Memory Scanner etsii epäilyttävää käyttäytymistä sen jälkeen, kun haittaohjelma on purettu muistista, ja Exploit Blocker vahvistaa suojaa kohdennettuja hyökkäyksiä ja aiemmin näkymättömiä haavoittuvuuksia eli nollapäivän haavoittuvuuksia vastaan.
Maksimaalisen suojan saavuttamiseksi suosittelemme, että päivität ESET-tuotteesi uusimpaan versioon:
-
kotikäyttäjät: #@##publication_url id='150' target='_blank' content='Mikä ESET-tuote minulla on ja onko se uusin versio? (Kotikäyttäjät)' focus=''#@# -
yrityskäyttäjät: Onko minulla ESETin yritystuotteiden uusin versio?
-
-
Pidä ESET LiveGrid käytössä
ESET Cloud -haittaohjelmasuojausjärjestelmä perustuu ESET LiveGridiin. Se valvoo tuntemattomia ja mahdollisesti haitallisia sovelluksia ja altistaa näytteet automaattiselle hiekkalaatikolle ja käyttäytymisanalyysille.
Varmista, että ESET LiveGrid® -maine- ja ESET LiveGrid® -palautejärjestelmä on käytössä ja toimii ESET-tuotteessasi.
-
Pidä ESET ajan tasalla
Nykyisistä lunnasohjelmista julkaistaan usein uusia versioita, joten on tärkeää, että saat säännöllisesti virustietokannan päivityksiä (ESET-tuotteesi tarkistaa päivitykset tunnin välein edellyttäen, että sinulla on voimassa oleva lisenssi ja toimiva internet-yhteys).
-
Virtuaalikoneiden käyttäjät
Parhaan suojan kiristyshaittaohjelmia vastaan saat, kun suosittelemme ESET Endpoint Securityn käyttöä virtuaaliympäristöissä.
-
Varmista, että Ransomware Shield on käytössäsi
Ransomware Shield osana Self-Defense-teknologiaa on toinen suojauskerros, joka toimii osana HIPS-ominaisuutta. Lisätietoja on kohdassa Ransomware Shield ESET-sanastossa ja sen määrittäminen ESET-tuotteissa.
-
Määritä lisäasetukset lunnasohjelmilta suojautumiseen ESET Business -tuotteissa manuaalisesti tai käyttämällä ESET PROTECT On-Prem/ESET PROTECT Policy -käytäntöä
-
#@##publication_url id='1090' language='1' content='HIPS-sääntöjen määrittäminen ESETin yritystuotteille' target='_blank'#@#
-
-
Ilmoitukset
Yleiset parhaat käytännöt kiristyshaittaohjelmien torjumiseksi - Minimoi salauspohjaisten haittaohjelmien (ransomware) aiheuttama riski
-
Pidä varmuuskopioita järjestelmästäsi
Suunnittele, että otat järjestelmästäsi säännöllisesti varmuuskopioita, ja pidä vähintään yksi tällainen varmuuskopio offline-tallennuksessa, jotta voit suojata viimeisimmät työsi hyökkäykseltä.
-
Käyttäjäoikeudet ja oikeuksien rajoittaminen
On olemassa monenlaisia rajoituksia, kuten rajoitus käyttää sovellustietoja ja jopa joitakin, jotka on valmiiksi rakennettu ryhmäkäytäntöobjektina (GPO).
-
Poista käytöstä AppData- ja LocalAppData-kansioista suoritettavat tiedostot.
-
Estä suoritus Temp-alihakemistosta (joka on oletusarvoisesti osa AppData-puuta).
-
Estää suoritettavien tiedostojen suorittamisen erilaisten purkuohjelmien (esimerkiksi WinZip tai 7-Zip) työhakemistoista.
Lisäksi ESET Endpoint Security/Antivirus, ESET Mail Security ja ESET File Security -ohjelmissa voit luoda HIPS-sääntöjä, joiden avulla voit sallia vain tiettyjen sovellusten suorittamisen tietokoneella ja estää oletusarvoisesti kaikki muut: Luo HIPS-sääntö ja ota se käyttöön asiakkaan työasemalla ESET PROTECT On-Prem -ohjelmalla.
-
-
Älä poista User Account Control (UAC) -toimintoa käytöstä
Älä avaa liitetiedostoja, jotka väittävät olevansa faksi, lasku tai kuitti, jos niiden nimi on epäilyttävä tai jos et odottanut saavasi niitä.
#@##publication_url id='120' target='_blank' content='Mitä voin tehdä minimoidakseni haittaohjelmahyökkäyksen riskin?' focus=''#@#
-
Käytä kaksitekijätodennusta (2FA)
Suosittelemme ESET Secure Authentication-järjestelmää.
-
Uhkapuolustus
Suosittelemme ESET LiveGuard Advancedia.
-
Poista Microsoft Officen makrot käytöstä ryhmäkäytännön avulla
Office 2013/2016 (seuraava linkki koskee vuotta 2013, mutta samat asetukset ovat käytössä myös vuonna 2016): VBA-makrojen suojausasetukset Officea varten
-
Pidä järjestelmäsi ajan tasalla
Varmista paras mahdollinen suojaus pitämällä käyttöjärjestelmä ja sovellukset ajan tasalla. Asenna uusimmat Windows Update -työkalussa tarjotut korkean prioriteetin päivitykset ja tarkista säännöllisesti tai ota automaattiset päivitykset käyttöön. Uudet tietoturvapäivitykset paikkaavat järjestelmän haavoittuvuuksia ja vähentävät haittaohjelmahyökkäysten riskiä.
-
Mahdolliset portit/palvelut, joita voidaan käyttää hyväksi, jos ne jätetään auki
Jotta tuntematon IP-osoite ei voisi suorittaa onnistuneita Brute Force -hyökkäyksiä, suosittelemme vahvasti SMB-, SQL- ja RDP-porttien sulkemista.
-
SMB
Sulje tiedostojen jakamisen portit 135-139 ja 445. SMB-portteja ei pitäisi avata internetiin.
-
SQL
Laadi luettelo luotettavista IP-osoitteista, jotka saavat muodostaa yhteyden SQL:ään
-
RDP
-
Pysäytä RDP:n ulkopuoliset Brute Force -hyökkäykset sulkemalla RDP ulkoisilta yhteyksiltä. Käytä VPN:ää, jossa on kaksitekijätodennus, yhteyden muodostamiseen sisäverkkoon.
-
Aseta automaattiset tililukitukset tietyn epäonnistuneiden yritysten määrän jälkeen. Sisällytä odotusaika automaattista lukituksen avaamista varten, kun tili on lukittu.
-
Vahvojen salasanojen käyttöönotto
-
Poista käytöstä yleiset käyttämättömät ja oletustilit, esimerkiksi administrator, admin tai root
-
Laita tietyt käyttäjät ja ryhmät valkoiselle listalle, jotta kirjautuminen RDP:n avulla on sallittua
-
Laita tietyt IP-osoitteet valkoiselle listalle RDP-yhteyden sallimiseksi
-
-
-
Etätyöpöytäprotokollan parhaat käytännöt hyökkäyksiä vastaan
Salauspohjaiset haittaohjelmat pääsevät usein kohdekoneisiin käyttämällä Windowsiin integroitua Remote Desktop Protocol (RDP) -työkalua. RDP:n avulla muut voivat muodostaa etäyhteyden järjestelmääsi, joten hyökkääjä voi käyttää RDP:tä väärin poistaakseen suojauksen ja ottaakseen haittaohjelman käyttöön.
Suosittelemme Remote Desktop Protocol -työkalun poistamista käytöstä tai muuttamista. Jos et tarvitse RDP:n käyttöä, voit muuttaa oletusporttia (3389) tai poistaa RDP:n käytöstä, jotta voit suojata koneesi lunnasohjelmilta ja muilta RDP-hyökkäyksiltä. Ohjeita RDP:n poistamiseen käytöstä on alla olevassa Microsoft Knowledge Base -artikkelissa:
Lisätietoja RDP:stä on seuraavassa WeLiveSecurityn artikkelissa: Remote Desktop (RDP) Hacking 101: Näen työpöytäsi täältä!
-
Suojaa ESET-tuotteen asetukset salasanalla
Jos olet yrityskäyttäjä, suosittelemme käyttämään salasanaa ESET-tuotteen suojaamiseksi siltä, että hyökkääjä ei voi muuttaa sitä. Näin estetään asetusten muuttaminen ilman valtuutusta, suojauksen poistaminen käytöstä tai jopa ESET-tuotteen poistaminen. Jos käytät RDP:tä, suosittelemme käyttämään eri salasanaa kuin RDP-kirjautumistunnuksissa.
Lisätietoja on osoitteessa how to protect your ESET product with a password.
Voiko salatut tiedostot palauttaa?
Nykyaikaiset lunnasohjelmat salakirjoittavat tietoja käyttämällä epäsymmetrisiä menetelmiä ja useita erilaisia salausmuotoja. Lyhyesti sanottuna tiedostot salataan julkisella avaimella, eikä niitä voida purkaa ilman niihin liittyvää yksityistä avainta. Nykyisissä lunnasohjelmissa yksityinen avain ei koskaan sijaitse saastuneessa työasemassa tai ympäristössä. Tämä tarkoittaa, että tiedot on palautettava ennen tartuntaa tehdystä hyvästä varmuuskopiosta.
Jos varmuuskopioita ei ole saatavilla, voit yrittää palauttaa tiedostoja varjokopioista. Voit käyttää Shadow Exploreria, jonka voit ladata seuraavalta verkkosivulta: http://www.shadowexplorer.com/downloads.html
Ei ole kuitenkaan harvinaista, että kiristysohjelmatartunnat poistavat varjokopiot, jolloin tiedostojen palauttaminen estyy.
Mihin toimiin sinun tulisi ryhtyä, jos olet saanut kiristysohjelmatartunnan?
-
Irrota tietokone verkosta.
-
Etsi TXT- tai HTML-tiedosto, jossa on maksuohjeet, esimerkiksi "Miten puretaan salaus" salatut jaetut kansiot/asemat. Haittaohjelmatutkijamme voivat käyttää tätä lisäanalyyseihin.