Apakah webroot melindungi ransomware?
Apakah webroot melindungi ransomware?
Ransomware
Ransomware adalah jenis perangkat lunak berbahaya (atau “malware”) yang menginfeksi komputer, kemudian mengenkripsi berbagai file dan menuntut tebusan untuk mendapatkannya kembali. Bahkan jika Anda membayar uang dalam jangka waktu yang ditetapkan oleh para penjahat, tidak ada jaminan Anda akan mendapatkan file Anda kembali. Tebusan khas setidaknya $ 500, tetapi beberapa dari mereka meminta lebih banyak (terutama jika mereka mencapai bisnis yang lebih besar yang tidak dapat berfungsi tanpa akses langsung dan andal ke data, seperti rumah sakit.)
Ransomware dapat mengenai siapa pun, dan jenis serangan siber ini adalah umum dan sukses. Anda mungkin pernah mendengar beberapa yang lebih besar, lebih merusak dalam berita, seperti WannaCry atau Notpetya. Serangan ransomware wannacry saja diperkirakan telah menyebabkan kerugian $ 4 miliar bagi bisnis di seluruh dunia, sementara organisasi biaya notpetya lebih dari $ 1.2 miliar. Bagian dari apa yang membuat serangan ini begitu menghancurkan adalah seberapa cepat mereka menyebar. Bahkan perangkat yang tidak terhubung ke internet, tetapi terhubung melalui jaringan area lokal ke mesin yang terhubung ke internet, terinfeksi.
Dalam beberapa tahun terakhir, kami juga telah melihat ransomware-as-a-service (raas) muncul. Raas adalah ketika penulis ransomware menyusun kit do-it-yourself bahwa penjahat lain dengan keterampilan pemrograman yang lebih sedikit atau pengetahuan malware dapat digunakan untuk meluncurkan serangan mereka sendiri. Itu membuat memberikan ransomware bahkan lebih mudah diakses oleh kiddie skrip kasual (saya.e. Orang yang tidak terampil yang menggunakan alat otomatis yang ditulis oleh peretas Black Hat untuk masuk ke sistem komputer.)
Sayangnya, cara terbaik untuk menangani infeksi ransomware adalah tidak mendapatkannya di tempat pertama. Meskipun Anda dapat menghapus infeksi, itu masih membuat file Anda dienkripsi, dan ada sedikit kemungkinan siapa pun yang mendekripsi mereka tanpa kunci dekripsi yang unik. Satu -satunya cara untuk mendapatkan kembali file -file itu adalah dengan membayar tebusan dan berharap para penjahat menyerahkan kunci (dan kunci itu berfungsi), atau untuk menghapus malware dan mengembalikan file Anda dari cadangan yang bersih.
Jika Anda ingin tetap aman, kami sarankan menggunakan perangkat lunak keamanan internet yang kuat yang dapat mencegah malware dan ransomware baru yang belum pernah dilihat sebelumnya menginfeksi komputer Anda; teruskan program komputer dan sistem operasi Anda; Praktikkan kebersihan online yang baik seperti menggunakan kata sandi yang kuat dan sering mengubahnya; Hindari mengunjungi situs web yang berisiko dan mengunduh aplikasi atau file dari sumber yang tidak diverifikasi; Dan cadangkan data Anda ke drive fisik yang aman yang Anda terus terputus dari komputer saat tidak digunakan. Anda juga dapat menggunakan cadangan cloud yang aman untuk file Anda, tetapi pastikan itu adalah jenis yang menyimpan riwayat versi cadangan Anda, jika tidak, Anda mungkin secara tidak sengaja mendukung file yang dienkripsi dan menimpa yang bagus.
Baca lebih lanjut tentang ransomware:
- Ransomware tidak ada yang membuat siapa pun: cara menghindari serangan besar berikutnya
- Ransomware: Ancaman modern terhadap keselamatan publik
- Encryptor Raas (ransomware sebagai layanan)
Temukan solusi cybersecurity yang tepat untuk Anda.
Apakah webroot melindungi ransomware?
Enkripsi ransomware (cryptolocker, ctb locker, crtroni, cryptowall, dll.) adalah infeksi yang sangat sulit untuk diperbaiki karena menggunakan algoritma enkripsi kunci publik RSA untuk mengenkripsi file pengguna menggunakan kunci enkripsi yang unik untuk setiap komputer. Setelah file pengguna dienkripsi dengan cara ini, hampir tidak mungkin untuk mendekripsi mereka tanpa akses ke kunci pribadi yang disimpan di server jarak jauh yang digunakan oleh penulis malware (s). Tidak ada alat saat ini yang mampu mendekripsi file -file ini tanpa kunci pribadi.
Klik pertanyaan untuk melihat solusinya.
Mungkin menggoda, tetapi tidak – itu menghargai kegiatan kriminal dan pemerasan adalah kejahatan yang buruk. Dari penelitian kami, kami tahu bahwa berhari -hari atau minggu dapat berlalu dari melakukan pembayaran hingga menerima kunci. Anda mungkin tidak mendapatkan kunci sama sekali, atau kunci tidak boleh mendekripsi file Anda dengan benar.
File biasanya menjalankan enkripsi kekuatan RSA2048+, dan karena itu Anda tidak akan dapat memaksanya terbuka.
- Gunakan keamanan titik akhir yang memiliki reputasi baik dan terbukti
- Cadangkan data Anda
- Pendidikan Pengguna
- Patch dan terus perbarui perangkat lunak
- Filter Exes di Email
Webroot telah membangun reputasi yang kuat untuk menghentikan crypto-ransomware dan webroot adalah vendor antivirus dan antimalware pertama yang pindah sepenuhnya dari metode deteksi file berbasis tanda tangan standar. Dengan memanfaatkan kekuatan komputasi awan, Webroot menggantikan antivirus reaktif tradisional dengan pendekatan pemantauan titik akhir real-time yang proaktif, membela setiap titik akhir secara individual saat mengumpulkan, menganalisis, dan menyebarkan data ancaman secara kolektif.
Model pencegahan infeksi prediktif ini memungkinkan solusi webroot untuk secara akurat mengkategorikan file dan proses yang dapat dieksekusi secara akurat pada titik pelaksanaan untuk menentukan status baik, buruk, atau tidak ditentukan yang diketahui mereka. Menggunakan pendekatan ini Webroot dengan cepat mengidentifikasi dan memblokir lebih banyak infeksi daripada pendekatan tanda tangan antivirus normal dan kami sangat mahir dalam mendeteksi dan menghentikan crypto-ransomware.
Tentu saja, Anda membutuhkan perlindungan yang mencakup beberapa vektor ancaman. Misalnya: Tautan URL Email yang bertindak sebagai pendatang ke situs phishing (mengapa perlindungan anti-phishing real-time adalah kunci), perlindungan browser web untuk menghentikan ancaman browser, dan reputasi web untuk menghentikan pengguna mengakses mengakses
Apakah webroot melindungi ransomware?
Parameter “Xxxx” adalah nomor port yang ingin Anda pindahkan RDP. Disarankan untuk memilih nomor port acak yang tidak digunakan dan di luar kisaran port 33xx.
Ransomware
Ransomware adalah jenis perangkat lunak berbahaya (atau “malware”) yang menginfeksi komputer, kemudian mengenkripsi berbagai file dan menuntut tebusan untuk mendapatkannya kembali. Bahkan jika Anda membayar uang dalam jangka waktu yang ditetapkan oleh para penjahat, di sana’tidak ada jaminan Anda’ll dapatkan file Anda kembali. Tebusan khas setidaknya $ 500, tetapi beberapa dari mereka meminta lebih banyak (terutama jika mereka mencapai bisnis yang lebih besar yang bisa’T fungsi tanpa akses langsung dan andal ke datanya, seperti rumah sakit.)
Ransomware dapat mengenai siapa pun, dan jenis serangan siber ini adalah umum dan sukses. Anda’mungkin mendengar beberapa yang lebih besar, lebih merusak dalam berita, seperti WannaCry atau notpetya. Serangan ransomware wannacry saja diperkirakan telah menyebabkan kerugian $ 4 miliar bagi bisnis di seluruh dunia, sementara organisasi biaya notpetya lebih dari $ 1.2 miliar. Bagian dari apa yang membuat serangan ini begitu menghancurkan adalah seberapa cepat mereka menyebar. Bahkan perangkat yang tidak ada’t terhubung ke internet, tetapi terhubung melalui jaringan area lokal ke mesin yang terhubung ke internet lainnya, terinfeksi.
Dalam beberapa tahun terakhir, kami’ve juga melihat ransomware-as-a-service (raas) muncul. Raas adalah ketika penulis ransomware menyusun kit do-it-yourself bahwa penjahat lain dengan keterampilan pemrograman yang lebih sedikit atau pengetahuan malware dapat digunakan untuk meluncurkan serangan mereka sendiri. Itu membuat memberikan ransomware bahkan lebih mudah diakses oleh kiddie skrip kasual (saya.e. Orang yang tidak terampil yang menggunakan alat otomatis yang ditulis oleh peretas Black Hat untuk masuk ke sistem komputer.)
Sayangnya, cara terbaik untuk menangani infeksi ransomware adalah tidak mendapatkannya di tempat pertama. Meskipun Anda dapat menghapus infeksi, itu masih membuat file Anda dienkripsi, dan di sana’sangat kecil peluang siapa pun yang mendekripsi mereka tanpa kunci dekripsi yang unik. Satu -satunya cara untuk mendapatkan kembali file -file itu adalah dengan membayar tebusan dan berharap para penjahat menyerahkan kunci (dan kunci itu berfungsi), atau untuk menghapus malware dan mengembalikan file Anda dari cadangan yang bersih.
Jika Anda ingin tetap aman, kami sarankan menggunakan perangkat lunak keamanan internet yang kuat yang dapat mencegah malware dan ransomware baru yang belum pernah dilihat sebelumnya menginfeksi komputer Anda; teruskan program komputer dan sistem operasi Anda; Praktikkan kebersihan online yang baik seperti menggunakan kata sandi yang kuat dan sering mengubahnya; Hindari mengunjungi situs web yang berisiko dan mengunduh aplikasi atau file dari sumber yang tidak diverifikasi; Dan cadangkan data Anda ke drive fisik yang aman yang Anda terus terputus dari komputer saat tidak digunakan. Anda juga dapat menggunakan cadangan cloud yang aman untuk file Anda, tetapi pastikan’S jenis yang menyimpan riwayat versi cadangan Anda, jika tidak, Anda mungkin secara tidak sengaja mendukung file terenkripsi dan menimpa yang bagus. Pelajari lebih lanjut tentang bagaimana bisnis dan MSP dapat mencegah ransomware.
Baca lebih lanjut tentang ransomware:
- Ransomware tidak ada yang membuat siapa pun: cara menghindari serangan besar berikutnya
- Ransomware: Ancaman modern terhadap keselamatan publik
- Encryptor Raas (ransomware sebagai layanan)
Temukan solusi cybersecurity yang tepat untuk Anda.
Apakah webroot melindungi ransomware?
Enkripsi ransomware (cryptolocker, ctb locker, crtroni, cryptowall, dll.) adalah infeksi yang sangat sulit untuk diperbaiki karena menggunakan algoritma enkripsi kunci publik RSA untuk mengenkripsi file pengguna menggunakan kunci enkripsi yang unik untuk setiap komputer. Pernah menjadi pengguna’File S dienkripsi dengan cara ini, hampir tidak mungkin untuk mendekripsi mereka tanpa akses ke kunci pribadi yang disimpan di server jarak jauh yang digunakan oleh penulis malware (s). Tidak ada alat saat ini yang mampu mendekripsi file -file ini tanpa kunci pribadi.
Klik pertanyaan untuk melihat solusinya.
Mungkin menggoda, tetapi tidak – itu menghargai kegiatan kriminal dan pemerasan adalah kejahatan yang buruk. Dari penelitian kami, kami tahu bahwa berhari -hari atau minggu dapat berlalu dari melakukan pembayaran hingga menerima kunci. Anda mungkin tidak mendapatkan kunci sama sekali, atau kunci tidak boleh mendekripsi file Anda dengan benar.
File biasanya menjalankan enkripsi kekuatan RSA2048+, dan karena itu Anda tidak akan dapat memaksanya terbuka.
- Gunakan keamanan titik akhir yang memiliki reputasi baik dan terbukti
- Cadangkan data Anda
- Pendidikan Pengguna
- Patch dan terus perbarui perangkat lunak
- Filter Exes di Email
Webroot telah membangun reputasi yang kuat untuk menghentikan crypto-ransomware dan webroot adalah vendor antivirus dan antimalware pertama yang pindah sepenuhnya dari metode deteksi file berbasis tanda tangan standar. Dengan memanfaatkan kekuatan komputasi awan, Webroot menggantikan antivirus reaktif tradisional dengan pendekatan pemantauan titik akhir real-time yang proaktif, membela setiap titik akhir secara individual saat mengumpulkan, menganalisis, dan menyebarkan data ancaman secara kolektif.
Model pencegahan infeksi prediktif ini memungkinkan solusi webroot untuk secara akurat mengkategorikan file dan proses yang dapat dieksekusi secara akurat pada titik pelaksanaan untuk menentukan status baik, buruk, atau tidak ditentukan yang diketahui mereka. Menggunakan pendekatan ini Webroot dengan cepat mengidentifikasi dan memblokir lebih banyak infeksi daripada pendekatan tanda tangan antivirus normal dan kami sangat mahir dalam mendeteksi dan menghentikan crypto-ransomware.
Tentu saja, Anda membutuhkan perlindungan yang mencakup beberapa vektor ancaman. Misalnya: Tautan URL Email yang bertindak sebagai pendatang ke situs phishing (mengapa perlindungan anti-phishing real-time adalah kunci), perlindungan browser web untuk menghentikan ancaman browser, dan reputasi web untuk menghentikan pengguna mengakses situs berisiko yang mungkin kadang-kadang tidak aman. Jadwal cadangan reguler, penambalan, dan pendidikan pengguna adalah semua elemen penting dari pendekatan pertahanan yang mendalam.
Kami sering ditanyai ‘gajah di kamar’ pertanyaan – “Solusi keamanan titik akhir mana yang akan menawarkan 100% pencegahan dan perlindungan dari crypto-ransomware?” Jawaban tumpul tidak ada. Bahkan keamanan titik akhir terbaik (yang kami banggakan secara terus -menerus berinovasi dan berusaha keras) akan sangat efektif sebagian besar waktu. Di lain waktu, penjahat dunia maya akan telah menguji dan menemukan cara untuk menghindari pertahanan keamanan akhir kami atau orang lain dan serangan mereka akan berhasil.
Webroot’Tim Penelitian Ancaman S secara teratur menemukan ancaman baru dan versi yang diperbarui dari ancaman yang lebih lama. Kami berusaha keras untuk memberikan perlindungan keamanan terkini kepada pelanggan kami sesegera mungkin, tetapi berhati-hatilah bahwa spyware baru, virus, trojan dan cacing dapat muncul setiap hari, bahkan setiap jam jam. Ancaman-ancaman ini sering kali memiliki nama file yang dihasilkan secara acak, nama folder, hash, sarang dan kunci registri, dan dapat menggunakan teknik spesifik root untuk menyembunyikan diri dari deteksi antivirus dan sistem operasi Windows.
Malware dapat dibundel dengan program gratis atau shareware, jadi selalu pastikan untuk membaca dan memahami EULA sebelum memasang program. Cara umum lain yang dikirimkan malware adalah klien berbagi file P2P seperti Kazaa. Codec diperlukan untuk memutar film atau musik gratis yang Anda unduh dari internet juga dapat menginfeksi sistem Anda saat Anda menginstalnya. Situs web dengan bingkai atau iklan yang dibajak dapat secara diam -diam menjatuhkan malware ke komputer Anda saat Anda mengunjungi situs, kadang -kadang tanpa mengklik tautan. Situs yang dikompromikan lainnya dapat meluncurkan apa yang tampak sebagai popup yang sah, yang mulai mengunduh malware ke komputer Anda jika Anda mengklik di dalam jendela mereka.
Bahkan ketika Anda mengambil semua tindakan pencegahan yang mungkin, komputer Anda tidak dapat 100% kebal untuk menyerang. Cobalah untuk menganggap perangkat lunak keamanan sebagai bidikan flu dan virus komputer sebagai flu umum. Mendapatkan suntikan flu tidak menjamin bahwa Anda tidak akan sakit, terutama jika ketegangan baru muncul, tetapi tembakan itu mengurangi peluang Anda. Untuk kasus seperti itu, kami menyediakan bantuan penghapusan malware telepon dan tiket gratis.
Untuk secara manual menghapus ancaman dengan perangkat lunak Webroot Secureanywhere, buka program dan klik Memindai sekarang. Secureanywhere kemudian akan menjalankan pemindaian dan menunjukkan kepada Anda ancaman apa, jika ada, terdeteksi. Ikuti petunjuk di layar untuk menghilangkan infeksi. Setelah selesai, ikuti daftar periksa pasca-infeksi kami untuk membantu mengamankan titik akhir, pengguna, dan kredensial Anda. Jika Webroot Secureanywhere tidak dapat menghapus ancaman, buka tiket.
Apakah webroot melindungi ransomware?
Panduan ini mencakup informasi dari Webroot tentang cara mengamankan lingkungan Anda terhadap malware dan serangan ransomware. Ini berisi saran dan praktik yang direkomendasikan untuk meningkatkan ketahanan dunia maya dan mengurangi permukaan serangan. Informasi ini mewakili lebih dari satu dekade informasi majemuk dari pengalaman Webroot menyelidiki ancaman.
Cybersecurity harus dikelola dengan pendekatan berlapis. Cukup melindungi titik akhir Anda dengan perangkat lunak anti-virus dan menyebutnya sehari bukanlah’T cukup. Anda juga memerlukan solusi cadangan file yang kuat, rencana respons insiden, kebijakan kata sandi yang kuat, cara untuk mengamankan DNS, kebersihan cyber pengguna yang baik dan kesadaran keamanan dan harus mempertimbangkan pemantauan jaringan dan integritas data.
Kurangi permukaan serangan
Mengurangi permukaan serangan melibatkan secara proaktif mengidentifikasi dan menangani semua masalah terkait keamanan yang mungkin terjadi. Dan sementara itu tidak menghilangkan ancaman serangan, itu dapat membantu mengurangi durasi dan frekuensi masalah keamanan. Memiliki rencana untuk menanggapi insiden cyber adalah kunci untuk mengamankan lingkungan Anda. Saran yang termasuk dalam dokumen ini dirancang untuk membuat permukaan serangan Anda sekecil mungkin.
+Gunakan keamanan titik akhir multi-tenant terkemuka, terbukti.
Dapatkah Keamanan Titik Akhir Menghentikan 100% Ancaman?
Kami sering ditanya pertanyaan utama ini: “Solusi keamanan titik akhir mana yang akan menawarkan 100% pencegahan dan perlindungan dari malware?” Jawaban sederhananya tidak ada. Bahkan keamanan titik akhir terbaik (yang kami banggakan karena berinovasi dan berusaha untuk menyediakan) hanya akan 100% efektif sebagian besar waktu.
Ancaman terus berkembang
Penjahat dunia maya berada dalam bisnis menemukan cara -cara di sekitar keamanan titik akhir dan terus mengembangkan metode serangan mereka untuk berhasil. Setiap hari, kampanye malware yang berbeda menciptakan varian infeksi baru. Ini kemudian dikemas ulang atau dikirim dengan cara untuk tetap tidak terdeteksi oleh antivirus.
Nilai keamanan titik akhir
Solusi Keamanan Titik Akhir Terkenal Gunakan anti-phishing real-time untuk menghentikan tautan email ke situs phishing, perlindungan browser web untuk menghentikan ancaman browser, dan reputasi web untuk memblokir situs berisiko yang mungkin kadang-kadang tidak aman. Mereka juga menggunakan metode untuk memantau titik akhir untuk kode berbahaya yang berjalan secara aktif, berjalan dalam memori atau dalam file pada sistem.
Keamanan Titik Akhir Webroot
Webroot menawarkan solusi perlindungan titik akhir yang menggunakan definisi berbasis cloud untuk memantau dan menghentikan ancaman dari memengaruhi titik akhir. Perisai realtime mencegah kode berbahaya dari pelaksanaan, perisai ancaman web melindungi browser dan perisai penghindaran mencegah infeksi dari skrip. Ini terintegrasi dengan banyak RMM dan merupakan lapisan yang efektif dalam memerangi malware dan ransomware.
+Cadangkan data Anda dan buat rencana respons insiden.
- Perencanaan. Jenis acara apa yang berisiko kami berisiko? Apakah kami memiliki orang yang memadai dan teknologi untuk memantau acara tersebut? Apakah semua orang terlatih dengan benar?
- Mendefinisikan apa insiden itu dan memastikan peringatan ada. Jenis peringatan apa yang terlibat dan ke mana mereka dikirim? Adalah peringatan yang secara efektif menyampaikan informasi tentang insiden?
- Pemantauan, Respons dan Tindakan. Apa langkah yang harus diambil untuk setiap jenis insiden? Adalah jalur eskalasi yang ditentukan? Sudahkah Anda menguji tanggapan Anda? Apakah orang yang terlibat memahami pentingnya tindakan cepat?
- Memetakan aliran. Ini membantu melatih semua orang yang terlibat dengan benar dan mengungkap kesenjangan dalam proses. Adalah semua orang yang tepat yang terlibat? Adalah aliran selama waktu yang penuh dengan staf berbeda dari jam libur atau periode liburan?
- Menganalisis insiden. Ini adalah bagian dari peningkatan berkelanjutan. Ketika peristiwa keamanan terjadi, tinjau untuk mencari cara untuk meningkatkan respons.
- Menguji rencana. Jangan menunggu insiden untuk menguji tanggapan Anda. Menguji rencana akan sering mengungkap celah yang tidak jelas. Jauh lebih baik untuk mengungkap celah dalam pengujian daripada menanggapi insiden yang sebenarnya.
Solusi cadangan karbonite
Carbonite menawarkan berbagai solusi cadangan berbasis cloud yang dapat membantu mengamankan data Anda secara otomatis di cloud. Mereka memberikan solusi cadangan untuk titik akhir, server, dan data Microsoft 365 selain migrasi sistem, ketersediaan, dan pemulihan solusi.
+Pantau dan bereaksi dengan cepat terhadap peringatan keamanan atau mempertimbangkan solusi MDR.
Memantau peringatan dan mengambil tindakan cepat
Peringatan memungkinkan perangkat lunak keamanan untuk menyampaikan informasi tentang peristiwa penting dan mereka perlu dipantau secara ketat. Mereka adalah bagian integral dari rencana respons insiden apa pun. Lansiran seringkali membutuhkan tindakan korektif atau tindak lanjut dan staf TI harus dilatih dengan benar untuk mengetahui cara bereaksi terhadap setiap jenis peringatan. Waktu reaksi yang lebih cepat membantu membatasi kerusakan yang terkait dengan peristiwa keamanan. Hindari kelelahan peringatan dengan dengan cermat membuat peringatan dan hanya mengirimkannya pada acara yang bermakna.
Solusi MDR
Solusi deteksi dan respons yang dikelola menawarkan cara bagi MSP dan bisnis untuk melakukan outsourcing manajemen peringatan keamanan yang erat. Mereka mempekerjakan staf ahli yang mengelola keamanan Anda untuk Anda, menonton peringatan dan memulai upaya pembersihan atau penahanan sesuai kebutuhan. Tindakan cepat mereka mencegah infeksi menyebar dan memastikan bahwa Anda sebagai pelanggan memiliki semua fakta yang relevan terkait dengan acara keamanan siber.
Webroot dengan bangga menawarkan solusi MDR untuk MSP (penyedia layanan terkelola) melalui kemitraan dengan BlackPoint dan satu untuk UKM (bisnis kecil – sedang) melalui kemitraan dengan OpenText. Untuk memulai percakapan MDR Anda sendiri, Anda dapat menghubungi kami di sini.
- Halaman MDR Webroot – Menawarkan Informasi tentang Webroot MDR yang Didukung oleh Blackpoint dan OpentText MDR
- Halaman Integrasi Webroot Blackpoint
- Pengumuman Komunitas Webroot untuk MDR
+Mendefinisikan dan menegakkan kebijakan kata sandi yang kuat.
- Mendefinisikan dan menegakkan kebijakan kata sandi yang kuat. Berikut adalah persyaratan minimum untuk kata sandi yang kuat:
- minimal 8 karakter
- Berisi huruf dan angka
- Berisi karakter huruf besar dan kecil
- Berisi setidaknya satu tanda atau simbol tanda baca
- Tidak dapat digunakan kembali (tidak ada kata sandi yang digunakan dalam 10 kali terakhir)
- Kedaluwarsa dan perlu disegarkan setiap 90 hari
- Menerapkan Multi-Factor Authentication (MFA) dan Single Sign-On (SSO)
- MFA – Metode otentikasi yang membutuhkan dua atau lebih bentuk verifikasi dari pengguna. Ini mencegah penyerang hanya dapat menggunakan kata sandi curian untuk masuk.
- Sso – Metode otentikasi yang memungkinkan akses aman ke sumber daya perusahaan menggunakan satu login dan kata sandi. SSO didesentralisasi, dikelola oleh aplikasi khusus dan memungkinkan pengguna untuk bergerak secara bebas dan aman melalui sumber daya perusahaan.
- Manajer kata sandi membantu pengguna mengelola akun mereka dan memiliki banyak manfaat:
- Membuat kata sandi yang rumit dan dihasilkan secara acak
- Memudahkan pengguna dengan menyimpan kredensial untuk beberapa akun
- Menghilangkan kebiasaan manusia untuk menggunakan kembali kata sandi
- Menangkal upaya brute dan phishing
- Data dienkripsi dan dapat dipulihkan
- Dapat dikonfigurasi untuk bekerja dengan MFA
- Pengguna dapat ditipu oleh email phishing atau situs web untuk memberikan kredensial. Webroot menawarkan pelatihan kesadaran keamanan untuk mendidik pengguna tentang serangan phishing dan dapat digunakan untuk menjalankan kampanye simulasi phishing untuk menguji pengguna. Pengguna pintar lebih tahan untuk jatuh cinta pada penipuan phishing apa pun.
- Ini memungkinkan pelacakan dan audit yang tepat dari login dan mengubah acara.
- Terapkan standar yang sama ke akun layanan untuk akun pengguna, memerlukan kata sandi yang kompleks dan memperbaruinya secara berkala.
- Meskipun ini memungkinkan pekerjaan dipercepat, semua akuntabilitas hilang saat ini terjadi.
- Kebijakan Kata Sandi Windows
- Menggunakan GPO untuk menegakkan kebijakan kata sandi yang kuat
- Pengantar Akun Layanan Direktori Aktif
- Deploy Microsoft Identity Manager 2016 SP2
- Pedoman Identitas Digital NIST
- Keamanan.org: seberapa aman kata sandi saya?
- Sudahkah saya PWED: Periksa apakah email atau telepon Anda berada dalam pelanggaran data
+Patch Software dan teruskan up to date (manajemen tambalan).
Patch – Pembaruan Sistem Aplikasi dan Operasi
Aplikasi dan sistem operasi terus -menerus merilis tambalan, yang memperbaiki bug atau mengatasi kerentanan keamanan. Kerentanan keamanan dapat memberikan akses pintu belakang untuk dieksploitasi, mengakibatkan infeksi yang dapat memotong perangkat lunak keamanan. Menjaga perangkat lunak tetap ditambal dan diperbarui menghilangkan kerentanan yang diidentifikasi, membuat sistem lebih sulit untuk diakses dan diinfeksi.Menerapkan tambalan
Sebagian besar perangkat lunak termasuk opsi untuk mengunduh dan menerapkan tambalan secara otomatis. Microsoft Menawarkan Layanan Pembaruan Server Windows (WSUS) yang memungkinkan administrator untuk menggunakan pembaruan produk Microsoft terbaru. Ada aplikasi manajemen patch pihak ketiga yang membantu tugas dan banyak aplikasi manajemen jarak jauh dan pemantauan (RMM) dapat membantu.- Layanan Pembaruan Server Microsoft Windows (WSUS)
- Microsoft Endpoint Manager (layanan berbayar)
- Panduan untuk Teknologi Manajemen Patch Perusahaan
+Batasi atau Kunci Akses ke Protokol Desktop Jarak Jauh (RDP).
Penjahat dunia maya terus -menerus memindai internet mencari sistem dengan port desktop jarak jauh yang umum digunakan, kemudian brute memaksa mereka dengan daftar pengguna dan kata sandi yang umum dan dicuri untuk mendapatkan akses. Pemindaian port dan serangan brute force juga telah diamati pada port lain yang digunakan untuk akses jarak jauh interaktif seperti 443 dan 22, tetapi kurang umum. Setelah akses diperoleh, penyusup memiliki kendali penuh atas sistem yang dikompromikan dan dapat menonaktifkan perlindungan, menggunakan varian ransomware, membuat akun pengguna, dan mengunduh perangkat lunak berbahaya lainnya yang tidak diinginkan.
Kami merekomendasikan untuk mengamankan RDP dan protokol lainnya atau menonaktifkannya sepenuhnya dan memblokirnya di firewall.
- Batasi RDP ke alamat IP yang disetujui.
- Membutuhkan MFA untuk koneksi jarak jauh dan audit secara teratur.
- Ubah port untuk RDP dari default (3389) ke port yang berbeda dan tidak digunakan.
- Pertimbangkan untuk menurunkan ambang batas upaya kata sandi yang salah, tetapi hati -hati dan pahami bagaimana hal itu dapat membuat penolakan layanan (DOS) lebih mudah dieksekusi jika Anda melakukannya.
- Gunakan layanan atau aplikasi pencegahan kekuatan brute
- Tentukan dan gunakan kebijakan kata sandi yang kuat. Anda dapat menggunakan GPO untuk menegakkan kebijakan kata sandi saat menggunakan Windows.
- Log monitor mencari beberapa upaya login yang gagal. Mengetahui bahwa Anda sedang ditargetkan dan mengumpulkan informasi dari upaya tersebut akan membantu Anda menggunakan lapisan perlindungan tambahan untuk memerangi ancaman.
Untuk mengubah port untuk RDP saat menggunakan Windows:
Jalankan yang berikut dari prompt perintah yang ditinggikan pada server hosting RDP:
Reg Add
“Hkey_local_machine \ system \ currentControlset \ control \ terminal server \ winstations \ rdp-tcp” /t reg_dword /v portnumber /d xxxx /fParameter “Xxxx” adalah nomor port yang ingin Anda pindahkan RDP. Disarankan untuk memilih nomor port acak yang tidak digunakan dan di luar kisaran port 33xx.
Setelah selesai, blokir RDP sepenuhnya (port 3389) melalui firewall Anda dan batasi akses RDP ke alamat IP yang disetujui.
- Ambang lockout akun
- Menggunakan GPO untuk menegakkan kebijakan kata sandi yang kuat
+Menerapkan penyaringan DNS.
Penyaringan DNS
Penyaringan DNS adalah praktik memblokir akses ke situs web tertentu karena alasan tertentu. Situs dapat diblokir karena mereka berbahaya atau karena pemilik jaringan tidak’T ingin lalu lintas pergi ke mereka (pemboros waktu atau pekerjaan yang tidak pantas).Perlindungan Webroot DNS
Webroot Menawarkan Layanan Perlindungan DNS Webroot untuk memfilter lalu lintas DNS. Webroot menggunakan informasi URL dari BrightCloud, pemimpin industri dalam data klasifikasi URL. BrightCloud terus-menerus mengevaluasi ulang situs web, mencari situs berbahaya dan memastikan bahwa kategorisasi itu akurat.- Situs berbahaya secara otomatis diblokir, menjaga pengguna tetap aman dari ancaman yang mereka tidak’t bahkan tahu ada.
- Penggunaan kebijakan yang dapat disesuaikan untuk memungkinkan dan memblokir situs web berdasarkan kategori.
+Mendidik pengguna.
Manusia – Tautan terlemah dalam rantai keamanan
Tautan terlemah dalam sistem keamanan apa pun adalah elemen manusia. Manusia cenderung membuat kesalahan dan kesalahan dalam penilaian dan bisa ‘tertipu’ untuk membuka email, mengklik tautan atau mengunjungi situs yang seharusnya bukan mereka’T. Ini adalah vektor ancaman yang konstan, dengan taktik yang terus berkembang.Pendidikan Pengguna
Pendidikan dan Pelatihan Pengguna adalah cara terbaik untuk membantu pengguna Anda bertanggung jawab keamanan. Menjaga pengguna mengetahui tren terbaru yang digunakan dalam ransomware dan serangan phishing akan membantu mereka membuat keputusan yang lebih baik. Pengguna yang cerdas dan terinformasi jauh lebih sedikit rentan untuk ditipu oleh serangan yang direkayasa secara sosial. Menjalankan tes terhadap pengguna memungkinkan Anda untuk mengukur kesiapan mereka dan menjadwalkan lebih banyak pelatihan sesuai kebutuhan.- Kampanye phishing yang disimulasikan yang menggunakan pesan email yang tampak nyata dan dapat disesuaikan dan halaman umpan untuk menguji pengguna.
- Kampanye pelatihan tentang topik keamanan yang relevan dan tren untuk mendidik pengguna tentang berbagai topik terkait keamanan, dengan lebih banyak kursus ditambahkan terus -menerus.
- Laporkan data yang tersedia untuk kampanye untuk membantu admin melacak kemajuan.
- Integrasi dengan iklan Azure Microsoft untuk manajemen pengguna otomatis.
+Menyebarkan perisai penghindaran webroot.
Serangan berbasis skrip
Serangan berbasis naskah sangat sulit dideteksi dan dicegah, karena sifatnya yang sangat mengelak. Jenis serangan ini terus meningkat dan telah menjadi jauh lebih umum dalam beberapa tahun terakhir. Script jahat aplikasi leverage yang sudah ada pada suatu sistem, yang dikenal sebagai Living off the Land Binaries atau Lolbins, untuk mengkompromikan sistem dan mendapatkan akses. Beberapa aplikasi yang dieksploitasi termasuk PowerShell.Exe, Java.Exe, Excel.exe, tapi ada banyak orang lain. Taktik lain dari serangan berbasis skrip adalah tanpa file dan menginfeksi melalui tindakan memori yang kompleks. Ini membuatnya lebih sulit untuk dideteksi karena tidak ada file untuk solusi antivirus tradisional untuk memindai.Webroot Evasion Shield
Webroot Evasion Shield memberikan perlindungan terhadap serangan berbasis skrip dengan menggunakan teknik yang dipatenkan untuk mendeteksi dan mencegah skrip jahat mengeksekusi. Ini melindungi terhadap banyak jenis skrip dan juga dari serangan tanpa file yang sering menghindari perangkat lunak deteksi malware lainnya. Di Windows 10, Webroot membantu memberikan perlindungan yang ditingkatkan untuk skrip tanpa file, skrip yang dikaburkan, dan serangan berbasis skrip canggih lainnya.Webroot Evasion Shield disertakan dengan Lisensi Perlindungan Titik Akhir Bisnis Aktif Aktif. Jika Anda adalah pengguna webroot saat ini (terima kasih!), lihat instruksi ini untuk memungkinkan perisai penghindaran. Jika Anda tidak menggunakan webroot untuk melindungi perangkat Anda dari malware, silakan kunjungi halaman kami untuk informasi lebih lanjut tentang pembelian atau memulai uji coba.
+Pertimbangkan untuk menonaktifkan skrip, makro, dan powershell.
Banyak serangan malware dimulai melalui lampiran email. Lampiran berbahaya dapat menggunakan skrip untuk mengirimkan muatan dan begitu pengguna membukanya, muatannya digunakan dan sistem dikompromikan. Menonaktifkan skrip bisa menjadi cara yang sangat efektif untuk menghentikan malware dan harus dipertimbangkan dalam situasi berisiko tinggi. Itu harus dipertimbangkan dengan cermat, karena dapat menyebabkan beberapa gangguan dalam operasi sehari-hari untuk pengguna.
Opsi 1: (Windows) Nonaktifkan Host Script Windows
Windows Script Host (C: \ Windows \ System32 \ WScript.EXE) adalah aplikasi sistem yang menafsirkan file skrip. Saat skrip dijalankan, itu mengeksekusi skrip melalui program ini. Karena itu, Anda mungkin ingin menonaktifkan host wscript sepenuhnya.
Instruksi yang terdaftar perlu dieksekusi per perangkat.
Secara manual – Sistem 64 bit:
Untuk menonaktifkan host Windows Script, jalankan yang berikut dalam prompt perintah yang ditinggikan:
Reg Tambahkan “HKLM \ Software \ Microsoft \ Windows Script Host \ Pengaturan” /V Diaktifkan /t Reg_dword /D 0 /F /Reg: 32
Reg Tambahkan “HKLM \ Software \ Microsoft \ Windows Script Host \ Pengaturan” /V Diaktifkan /t Reg_dword /D 0 /F /Reg: 64Untuk mengaktifkan kembali host skrip windows, jalankan yang berikut:
Reg Tambahkan “HKLM \ Software \ Microsoft \ Windows Script Host \ Pengaturan” /V Diaktifkan /t Reg_dword /D 1 /F /Reg: 32
Reg Tambahkan “HKLM \ Software \ Microsoft \ Windows Script Host \ Pengaturan” /V Diaktifkan /t Reg_dword /D 1 /F /Reg: 64Secara manual – 32 bit:
Untuk menonaktifkan host Windows Script, jalankan yang berikut dalam prompt perintah yang ditinggikan:
REG Tambahkan “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /V Diaktifkan /t Reg_dword /D 0 /F
Untuk mengaktifkan kembali host skrip windows, jalankan yang berikut:
Reg Tambahkan “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /V Diaktifkan /t Reg_dword /D 1 /F
Opsi 2: (Windows) Nonaktifkan eksekusi makro
Makro kantor dapat bermanfaat bagi beberapa lingkungan kerja, namun dalam kebanyakan kasus mereka tidak diperlukan dan menciptakan risiko keamanan. Beberapa ransomware dapat berupaya memanfaatkan skrip makro di dalam dokumen sebagai vektor untuk pengiriman muatan jahat. Eksekusi makro dikendalikan oleh pengaturan di pusat kepercayaan.
- Buka Pusat Kepercayaan (Dari aplikasi kantor apa pun – File> Opsi> Pusat Kepercayaan).
- Di pusat kepercayaan, klik Pengaturan Makro.
- Buat pilihan, opsi termasuk:
- Nonaktifkan semua makro tanpa pemberitahuan
- Makro dan peringatan keamanan tentang makro dinonaktifkan.
- Nonaktifkan semua makro dengan pemberitahuan
- Makro dinonaktifkan, tetapi peringatan keamanan muncul jika ada makro yang ada. Aktifkan makro berdasarkan kasus per kasus.
- Nonaktifkan semua makro kecuali makro yang ditandatangani secara digital
- Makro dinonaktifkan, dan peringatan keamanan muncul jika ada makro yang tidak ditandatangani. Namun, jika makro ditandatangani secara digital oleh penerbit tepercaya, makro hanya berjalan. Jika makro ditandatangani oleh penerbit yang belum Anda percayai, Anda diberi kesempatan untuk mengaktifkan makro yang ditandatangani dan mempercayai penerbit.
- Aktifkan semua makro (tidak disarankan, kode yang berpotensi berbahaya dapat berjalan)
- Semua makro berjalan tanpa konfirmasi. Pengaturan ini membuat komputer Anda rentan terhadap kode yang berpotensi berbahaya.
- Nonaktifkan semua makro tanpa pemberitahuan
- Klik OKE Untuk menyelesaikan prosesnya.
- Menggunakan GPO untuk menonaktifkan makro di kantor
- Aktifkan atau nonaktifkan makro di file kantor
Apakah webroot melindungi dari ransomware?
+62
7 tahun yang lalu
27 Maret 2016
WSA memang memberikan perlindungan yang sangat baik terhadap malware crypto, ransomeware, tetapi perlu diingat bahwa varian baru terus dirilis dalam upaya untuk tetap di depan perangkat lunak seperti WSA.
Dalam beberapa situasi di mana sudah lewat, dukungan webroot telah dapat membantu dengan rollback, dll.
Juga silakan lihat video ini tentang webroot dan ransomeware https: // www.BrightTalk.com/webcast/8241/127363
Webroot memang memberikan dukungan gratis jika diperlukan dengan langganan webroot aktif.
Semoga ini membantu?
Windows Insider MVP 2023, IMAC 2021 27 di i5 Retina 5, OS Monterey, Keamanan: Malwarebytes. iPads, W 10 & (VM: 15), Alienware 17R4, W10 Workstation, Alienware 15 R6, W11, Webroot® SecureAnywhere ™ Internet Security Lengkap (Android Samsung Galaxy 8 Note), Webroot Beta Tester. Keamanan