Webroot protegge il ransomware?
Webroot protegge il ransomware?
Ransomware
Ransomware è un tipo di software dannoso (o “malware”) che infetta i computer, quindi crittografa vari file e richiede un riscatto per riaverli indietro. Anche se paghi i soldi entro il periodo di tempo impostato dai criminali, non vi è alcuna garanzia di recuperare i file. I riscatti tipici sono almeno $ 500, ma alcuni di loro chiedono molto di più (in particolare se colpiscono un’azienda più ampia che non può funzionare senza un accesso immediato e affidabile ai suoi dati, come un ospedale.)
Il ransomware può colpire chiunque e questi tipi di attacchi informatici sono comuni e di successo. Probabilmente hai sentito parlare di alcuni dei più grandi e più dannosi nelle notizie, come WannaCry o Notpetya. Si stima che il solo attacco di ransomware di WannaCry abbia causato perdite di 4 miliardi di dollari per le imprese in tutto il mondo, mentre le organizzazioni di NotPetya costi oltre $ 1.2 miliardi. Parte di ciò che ha reso questi attacchi così devastanti è stata la velocità con cui si sono diffusi. Anche i dispositivi che non erano connessi a Internet, ma erano collegati tramite la rete di area locale ad altre macchine collegate a Internet, sono stati infettati.
Negli ultimi anni, abbiamo anche visto apparire Ransomware-as-a-Service (RAAS). Raas è quando gli autori di ransomware hanno messo insieme kit fai-da-te che altri criminali con meno abilità di programmazione o know-how malware possono usare per lanciare i propri attacchi. Ciò rende la consegna di ransomware ancora più ampiamente accessibile per la sceneggiatura occasionale kiddie (i.e. Una persona non qualificata che utilizza strumenti automatizzati scritti da black hacker per entrare in sistemi informatici.)
Sfortunatamente, il modo migliore per gestire un’infezione da ransomware non è quello di ottenerne una in primo luogo. Mentre puoi rimuovere l’infezione, questo lascia ancora i file crittografati, e ci sono pochissime possibilità che chiunque li decritte senza la chiave di decrittografia unica. L’unico modo per recuperare quei file è pagare il riscatto e sperare che i criminali consegnino la chiave (e che la chiave funzioni) o per rimuovere il malware e ripristinare i file da un backup pulito.
Se si desidera rimanere al sicuro, ti consigliamo di utilizzare un forte software di sicurezza Internet in grado di impedire a malware e ransomware nuovissimi e mai visti dall’infezione del computer; Mantieni aggiornati i programmi per computer e il sistema operativo; Pratica una buona igiene online come utilizzare password forti e cambiarle frequentemente; Evita di visitare siti Web rischiosi e scaricare app o file da fonti non verificate; e eseguire il backup dei tuoi dati su un’unità fisica sicura che si tiene disconnesso dal tuo computer quando non in uso. Puoi anche utilizzare un backup Cloud sicuro per i tuoi file, ma assicurati che sia il tipo che mantiene una cronologia della versione dei tuoi backup, altrimenti potresti accidentalmente eseguire il backup dei file crittografati e sovrascrivere quelli buoni.
Leggi di più su Ransomware:
- Ransomware non risparmia nessuno: come evitare il prossimo grande attacco
- Ransomware: una moderna minaccia per la sicurezza pubblica
- Crittografico raas (ransomware come servizio)
Trova la giusta soluzione di sicurezza informatica per te.
Webroot protegge il ransomware?
Ransomware crittografico (criptolocker, Locker CTB, Crtroni, Cryptowall, ecc.) è un’infezione molto difficile da porre rimedio perché utilizza l’algoritmo di crittografia RSA-Ke-Ke-Ke per crittografare i file utente utilizzando chiavi di crittografia univoca per ciascun computer. Una volta crittografati i file di un utente in questo modo, è quasi impossibile decrittarli senza accesso alla chiave privata che viene archiviata sui server remoti in uso dagli autori del malware. Al momento non ci sono strumenti in grado di decrittoni questi file senza la chiave privata.
Fai clic su una domanda per vedere la soluzione.
Può essere allettante, ma no: premia le attività criminali ed estorsione è un brutto crimine. Dalla nostra ricerca, sappiamo che i giorni o le settimane possono passare dal pagamento alla ricezione della chiave. Potresti non ottenere affatto la chiave o la chiave potrebbe non decrittografare correttamente i tuoi file.
I file in genere eseguono la crittografia di resistenza RSA2048+, e quindi non sarai in grado di briglialo aprirlo.
- Utilizzare la sicurezza endpoint rispettabile e comprovata
- Eseguire il backup dei tuoi dati
- Istruzione per utenti
- Patch e mantieni il software aggiornato
- Filtro ex e -mail
Webroot ha creato una forte reputazione per fermare il cripto-ransomware e Webroot è stato il primo fornitore di antivirus e antimalware a allontanarsi completamente dal metodo di rilevamento dei file standard basato sulla firma. Sfruttando la potenza del cloud computing, Webroot ha sostituito il tradizionale antivirus reattivo con un approccio proattivo di monitoraggio e intelligence dell’endpoint in tempo reale, difendendo singolarmente ciascun endpoint durante la raccolta, l’analisi e la propagazione collettiva.
Questo modello predittivo di prevenzione delle infezioni consente a WebRoot Solutions di classificare accuratamente file e processi eseguibili esistenti, modificati e di zecca nel punto di esecuzione per determinare il loro stato noto, cattivo o indeterminato. L’uso di questo approccio Webroot identifica rapidamente e blocca molte più infezioni rispetto al normale approccio alla firma antivirus e siamo altamente competenti nel rilevare e fermare il cripto-ransomware.
Naturalmente, hai bisogno di protezione che copra più vettori di minaccia. Ad esempio: link URL e-mail che fungono da partecipanti ai siti di phishing (perché la protezione anti-phishing in tempo reale è la chiave), protezione del browser Web per fermare le minacce del browser e la reputazione Web per impedire agli utenti di accedere
Webroot protegge il ransomware?
Il parametro “Xxxx” è il numero di porta a cui desideri spostare RDP. Si consiglia di scegliere un numero di porta casuale che non è in uso e al di fuori dell’intervallo di porta 33xx.
Ransomware
Ransomware è un tipo di software dannoso (o “malware”) che infetta i computer, quindi crittografa vari file e richiede un riscatto per recuperarli. Anche se paghi i soldi entro il periodo di tempo impostato dai criminali, lì’non ti garantisce’Riceverà i tuoi file. I riscatti tipici costano almeno $ 500, ma alcuni di loro chiedono molto di più (in particolare se colpiscono un business più ampio che può’t funzione senza accesso immediato e affidabile ai suoi dati, come un ospedale.)
Il ransomware può colpire chiunque e questi tipi di attacchi informatici sono comuni e di successo. Voi’Probabilmente ha sentito parlare di alcuni dei più grandi, più dannosi nelle notizie, come WannaCry o Notpetya. Si stima che il solo attacco di ransomware di WannaCry abbia causato perdite di 4 miliardi di dollari per le imprese in tutto il mondo, mentre le organizzazioni di NotPetya costi oltre $ 1.2 miliardi. Parte di ciò che ha reso questi attacchi così devastanti è stata la velocità con cui si sono diffusi. Anche dispositivi che non erano’T connesso a Internet, ma erano collegati tramite la rete locale ad altre macchine collegate a Internet, è stato infettato.
Negli ultimi anni, noi’VEDE VEDE anche ransomware-as-a-service (RAAS) pop-up. Raas è quando gli autori di ransomware hanno messo insieme kit fai-da-te che altri criminali con meno abilità di programmazione o know-how malware possono usare per lanciare i propri attacchi. Ciò rende la consegna di ransomware ancora più ampiamente accessibile per la sceneggiatura occasionale kiddie (i.e. Una persona non qualificata che utilizza strumenti automatizzati scritti da black hacker per entrare in sistemi informatici.)
Sfortunatamente, il modo migliore per gestire un’infezione da ransomware non è quello di ottenerne una in primo luogo. Mentre puoi rimuovere l’infezione, questo lascia ancora i file crittografati e lì’è pochissima possibilità che chiunque li decida senza la chiave di decrittografia unica. L’unico modo per recuperare quei file è pagare il riscatto e sperare che i criminali consegnino la chiave (e che la chiave funzioni) o per rimuovere il malware e ripristinare i file da un backup pulito.
Se si desidera rimanere al sicuro, ti consigliamo di utilizzare un forte software di sicurezza Internet in grado di impedire a malware e ransomware nuovissimi e mai visti dall’infezione del computer; Mantieni aggiornati i programmi per computer e il sistema operativo; Pratica una buona igiene online come utilizzare password forti e cambiarle frequentemente; Evita di visitare siti Web rischiosi e scaricare app o file da fonti non verificate; e eseguire il backup dei tuoi dati su un’unità fisica sicura che si tiene disconnesso dal tuo computer quando non in uso. Puoi anche utilizzare un backup cloud sicuro per i tuoi file, ma assicurati’è il tipo che mantiene una cronologia della versione dei tuoi backup, altrimenti potresti accidentalmente eseguire il backup dei file crittografati e sovrascrivere quelli buoni. Ulteriori informazioni su come le aziende e gli MSP possono prevenire il ransomware.
Leggi di più su Ransomware:
- Ransomware non risparmia nessuno: come evitare il prossimo grande attacco
- Ransomware: una moderna minaccia per la sicurezza pubblica
- Crittografico raas (ransomware come servizio)
Trova la giusta soluzione di sicurezza informatica per te.
Webroot protegge il ransomware?
Ransomware crittografico (criptolocker, Locker CTB, Crtroni, Cryptowall, ecc.) è un’infezione molto difficile da porre rimedio perché utilizza l’algoritmo di crittografia RSA-Ke-Ke-Ke per crittografare i file utente utilizzando chiavi di crittografia univoca per ciascun computer. Una volta un utente’I file s sono crittografati in questo modo, è quasi impossibile decrittarli senza accesso alla chiave privata che viene archiviata sui server remoti in uso dall’autore / i di malware. Al momento non ci sono strumenti in grado di decrittoni questi file senza la chiave privata.
Fai clic su una domanda per vedere la soluzione.
Può essere allettante, ma no: premia le attività criminali ed estorsione è un brutto crimine. Dalla nostra ricerca, sappiamo che i giorni o le settimane possono passare dal pagamento alla ricezione della chiave. Potresti non ottenere affatto la chiave o la chiave potrebbe non decrittografare correttamente i tuoi file.
I file in genere eseguono la crittografia di resistenza RSA2048+, e quindi non sarai in grado di briglialo aprirlo.
- Utilizzare la sicurezza endpoint rispettabile e comprovata
- Eseguire il backup dei tuoi dati
- Istruzione per utenti
- Patch e mantieni il software aggiornato
- Filtro ex e -mail
Webroot ha creato una forte reputazione per fermare il cripto-ransomware e Webroot è stato il primo fornitore di antivirus e antimalware a allontanarsi completamente dal metodo di rilevamento dei file standard basato sulla firma. Sfruttando la potenza del cloud computing, Webroot ha sostituito il tradizionale antivirus reattivo con un approccio proattivo di monitoraggio e intelligence dell’endpoint in tempo reale, difendendo singolarmente ciascun endpoint durante la raccolta, l’analisi e la propagazione collettiva.
Questo modello predittivo di prevenzione delle infezioni consente a WebRoot Solutions di classificare accuratamente file e processi eseguibili esistenti, modificati e di zecca nel punto di esecuzione per determinare il loro stato noto, cattivo o indeterminato. L’uso di questo approccio Webroot identifica rapidamente e blocca molte più infezioni rispetto al normale approccio alla firma antivirus e siamo altamente competenti nel rilevare e fermare il cripto-ransomware.
Naturalmente, hai bisogno di protezione che copra più vettori di minaccia. Ad esempio: link URL e-mail che fungono da partecipanti ai siti di phishing (perché la protezione anti-phishing in tempo reale è la chiave), la protezione del browser Web per fermare le minacce del browser e la reputazione Web per impedire agli utenti di accedere a siti rischiosi che potrebbero solo essere non sicuri. Un programma di backup regolare, patching e educazione degli utenti sono tutti elementi essenziali dell’approccio in profondità.
Ci viene spesso chiesto la guida ‘Elefante nella stanza’ domanda – “Quale soluzione di sicurezza endpoint offrirà una prevenzione e protezione al 100% dal cripto-ransomware?” La risposta schietta non è nessuno. Anche la migliore sicurezza endpoint (che siamo orgogliosi di innovare e di lottare costantemente) sarà molto efficace per la maggior parte del tempo. Altre volte, un criminale informatico avrà testato e trovato un modo per aggirare le nostre difese di sicurezza endpoint e il loro attacco avrà successo.
Webroot’Il team di ricerca sulle minacce scopre regolarmente nuove minacce e versioni aggiornate delle minacce più vecchie. Ci impegniamo a fornire la protezione della sicurezza più aggiornata ai nostri clienti il più presto possibile, ma tieni presente che nuovi spyware, virus, trojan e vermi possono emergere quotidianamente, anche ogni ora. Queste minacce hanno spesso generato casualmente nomi di file, nomi di cartelle, hash, alveari e chiavi del registro e possono utilizzare tecniche specifiche per la radice per nascondersi dal rilevamento antivirus e dal sistema operativo Windows.
Il malware può essere bundle con programmi gratuiti o shareware, quindi assicurati sempre di leggere e comprendere l’Eula prima di installare un programma. Un altro modo comune in cui viene consegnato il malware è i client di condivisione di file P2P come Kazaa. I codec richiesti per riprodurre film o musica gratuiti che hai scaricato da Internet possono anche infettare il tuo sistema quando li installi. I siti Web con cornici o annunci dirottati possono abbandonare silenziosamente malware sul tuo computer quando visiti un sito, a volte senza nemmeno fare clic su un link. Altri siti compromessi possono avviare quelli che sembrano essere popup legittimi, che iniziano a scaricare malware sul tuo computer se fai clic all’interno delle loro Windows.
Anche quando prendi tutte le possibili precauzioni, il tuo computer non può essere invulnerabile al 100% per attaccare. Cerca di pensare al software di sicurezza come a un vaccino antinfluenzale e ai virus informatici come all’influenza comune. Ottenere un vaccino antinfluenzale non garantisce che non ti ammali, soprattutto se emerge una nuova tensione, ma il tiro riduce le tue possibilità. In tali casi, forniamo assistenza gratuita per la rimozione di malware per telefoni e biglietti.
Per rimuovere manualmente una minaccia con il software Secureanywhere Webroot, aprire il programma e fare clic su Scannerizza adesso. Secureanywhere eseguirà quindi una scansione e ti mostrerà quali minacce, se presente, è stata rilevata. Segui le istruzioni sullo schermo per la rimozione dell’infezione. Una volta completato, segui la nostra lista di controllo post-infezione per assistere a proteggere gli endpoint, gli utenti e le credenziali. Se Webroot Secureanywhere non è in grado di rimuovere la minaccia, apri un biglietto.
Webroot protegge il ransomware?
Questa guida include informazioni da Webroot su come proteggere il tuo ambiente contro gli attacchi di malware e ransomware. Contiene consigli e pratiche raccomandate per migliorare la resilienza informatica e ridurre la superficie dell’attacco. Queste informazioni rappresentano oltre un decennio di informazioni composte dall’esperienza di Webroot che indagano sulle minacce.
La sicurezza informatica dovrebbe essere gestita con un approccio a strati. Semplicemente proteggere i tuoi endpoint con software antivirus e chiamarlo un giorno non è’T abbastanza. Hai anche bisogno di una soluzione di backup di file forte, un piano di risposta agli incidenti, politiche di password forti, un modo per proteggere DNS, buona igiene informatica e consapevolezza della sicurezza e dovrebbe considerare il monitoraggio della rete e l’integrità dei dati.
Riduci la superficie dell’attacco
Ridurre la superficie dell’attacco prevede l’identificazione e il affronto in modo proattivo di tutte le questioni relative alla sicurezza possibili. E mentre non elimina la minaccia di attacchi, può aiutare a ridurre la durata e la frequenza dei problemi di sicurezza. Avere un piano in atto per rispondere agli incidenti informatici è la chiave per proteggere l’ambiente. I suggerimenti inclusi in questo documento sono progettati per rendere la tua superficie di attacco il più piccola possibile.
+Usa sicurezza endpoint rispettabile, comprovata e multi-tenant.
La sicurezza endpoint può fermare il 100% delle minacce?
Ci viene spesso posta questa domanda principale: “Quale soluzione di sicurezza endpoint offrirà una prevenzione e protezione del 100% dal malware?” La semplice risposta è nessuno. Anche la migliore sicurezza dell’endpoint (che siamo orgogliosi di innovare e cercare di fornire) sarà efficace solo al 100% per la maggior parte del tempo.
Le minacce si evolvono costantemente
I criminali informatici si occupano di trovare modi per la sicurezza degli endpoint e evolvere costantemente i loro metodi di attacco per avere successo. Ogni giorno, diverse campagne di malware creano nuove varianti di infezioni. Questi vengono quindi riconfezionati o consegnati in modo da rimanere non rilevabili dall’antivirus.
Valore della sicurezza endpoint
Soluzioni di sicurezza endpoint rispettabili utilizzano l’anti-phishing in tempo reale per interrompere i collegamenti e-mail ai siti di phishing, la protezione del browser Web per fermare le minacce del browser e la reputazione web per bloccare i siti rischiosi che potrebbero essere solo non sicuri. Impiegano anche metodi per monitorare gli endpoint per il codice dannoso in esecuzione, in esecuzione in memoria o nei file sul sistema.
Sicurezza dell’endpoint di Webroot
Webroot offre una soluzione di protezione degli endpoint che utilizza le definizioni basate sul cloud per monitorare e impedire alle minacce di influire sugli endpoint. Lo scudo in tempo reale impedisce l’esecuzione del codice dannoso, lo scudo della minaccia web protegge i browser e lo scudo di evasione impedisce le infezioni dagli script. Si integra con molti RMM ed è un livello efficace in lotta contro malware e ransomware.
+Eseguire il backup dei tuoi dati e creare un piano di risposta agli incidenti.
- Pianificazione. Quali tipi di eventi siamo a rischio? Abbiamo persone e tecnologie adeguate per monitorare quegli eventi? Sono tutti adeguatamente addestrati?
- Definire cos’è un incidente e garantire avvisi. Quali tipi di avvisi sono coinvolti e dove vengono inviati? Gli avvisi sono efficacemente inoltrando le informazioni sugli incidenti?
- Monitoraggio, risposta e azione. Quali sono i passaggi da adottare per ogni tipo di incidente? Sono percorsi di escalation definiti? Hai testato le tue risposte? Le persone coinvolte comprendono l’importanza di un’azione rapida?
- Tracciare il flusso. Questo aiuta a formare correttamente tutte le persone coinvolte e scopre le lacune nel processo. Sono tutte le persone giuste coinvolte? È il flusso in tempi completamente personale diversi rispetto alle ore di riposo o alle vacanze?
- Analisi degli incidenti. Questo fa parte del miglioramento continuo. Quando si verifica un evento di sicurezza, rivedilo per cercare modi per migliorare la risposta.
- Testare il piano. Non aspettare un incidente per testare le tue risposte. Testare un piano spesso scoprirà lacune che non sono ovvie. È molto meglio scoprire un divario nei test che in risposta a un incidente reale.
Soluzioni di backup di carbonite
Carbonite offre una varietà di soluzioni di backup a base di cloud che possono aiutare a proteggere automaticamente i tuoi dati nel cloud. Forniscono soluzioni di backup per endpoint, server e dati Microsoft 365 oltre alla migrazione del sistema, alla disponibilità e al ripristino soluzioni.
+Monitorare e reagire rapidamente agli avvisi di sicurezza o prendere in considerazione una soluzione MDR.
Monitoraggio degli avvisi e agire rapidamente
Gli avvisi consentono al software di sicurezza di trasmettere informazioni su eventi importanti e devono essere attentamente monitorati. Sono parte integrante di qualsiasi piano di risposta agli incidenti. Gli avvisi richiedono spesso azioni correttive o di follow -up e il personale IT dovrebbe essere adeguatamente addestrato per sapere come reagire a ciascun tipo di avviso. Un tempo di reazione più rapido aiuta a limitare il danno associato a un evento di sicurezza. Evita la fatica avviso creando attentamente avvisi e inviandoli solo su eventi significativi.
Soluzioni MDR
Le soluzioni di rilevamento e risposta gestite offrono un modo per MSP e aziende di esternalizzare la stretta gestione degli avvisi di sicurezza. Impiegano personale esperto che gestisce la tua sicurezza per te, guardando avvisi e avviando gli sforzi di pulizia o contenimento secondo necessità. La loro azione rapida impedisce alla diffusione delle infezioni e garantisce che il cliente abbia tutti i fatti pertinenti relativi a un evento di sicurezza informatica.
Webroot è orgoglioso di offrire una soluzione MDR per MSP (fornitori di servizi gestiti) attraverso una partnership con BlackPoint e uno per le PMI (business piccolo – medio) attraverso una partnership con OpenText. Per iniziare la tua conversazione MDR, puoi metterti in contatto con noi qui.
- Pagina MDR di Webroot – offre informazioni su Webroot MDR alimentato da Blackpoint e OpenText MDR
- Pagina di integrazione di Webroot Blackpoint
- Annuncio della comunità di Webroot per MDR
+Definire e applicare una forte politica di password.
- Definire e applicare una forte politica di password. Ecco i requisiti minimi per una password forte:
- minimo 8 caratteri
- Contiene lettere e numeri
- Contiene caratteri maiuscole e minuscole
- Contiene almeno un segno di punteggiatura o simbolo
- Non può essere riutilizzato (nessuna password utilizzata nelle ultime 10 volte)
- Scade e deve essere aggiornato ogni 90 giorni
- Implementare l’autenticazione a più fattori (MFA) e Single Sign-On (SSO)
- MFA – Metodo di autenticazione che richiede due o più forme di verifica da parte di un utente. Ciò impedisce a un aggressore di poter utilizzare solo una password rubata per accedere.
- SSO – Metodo di autenticazione che consente l’accesso sicuro alle risorse dell’azienda utilizzando un accesso e una password. SSO è decentralizzato, gestito da un’applicazione dedicata e consente agli utenti di spostarsi liberamente e in modo sicuro attraverso le risorse dell’azienda.
- I gestori di password aiutano gli utenti a gestire i propri account e ad avere molti vantaggi:
- Crea password complesse e generate casualmente
- Rende più semplice per gli utenti archiviando le credenziali per più account
- Elimina l’abitudine umana di riutilizzare le password
- Contrasta la forza bruta e i tentativi di phishing
- I dati sono crittografati e recuperabili
- Può essere configurato per funzionare con MFA
- Gli utenti possono essere ingannati da e -mail o siti Web di phishing per fornire credenziali. Webroot offre una formazione di consapevolezza della sicurezza per educare gli utenti sugli attacchi di phishing e può essere utilizzato per eseguire campagne di simulazione di phishing per testare gli utenti. Gli utenti intelligenti sono più resistenti alla caduta per le truffe di phishing di qualsiasi tipo.
- Ciò consente il monitoraggio e l’auditing corretti degli eventi di accesso e modifica.
- Applicare gli stessi standard agli account di servizio in merito agli account utente, richiedono password complesse e aggiornarli periodicamente.
- Anche se ciò può consentire l’accelerazione del lavoro, tutta la responsabilità viene persa quando ciò accade.
- Politica di password di Windows
- Utilizzo dell’oggetto CRO per far rispettare una forte politica di password
- Introduzione agli account di servizio Active Directory
- Distribuisci Microsoft Identity Manager 2016 SP2
- Linee guida per l’identità digitale NIST
- Sicurezza.Org: quanto è sicura la mia password?
- Sono stato PWNED: controlla se la tua e -mail o il telefono è in una violazione dei dati
+Patch software e tenerlo aggiornato (gestione patch).
Patch – Aggiornamenti del sistema operativo e dell’applicazione
Le applicazioni e i sistemi operativi rilasciano costantemente patch, che fissano i bug o affrontano le vulnerabilità di sicurezza. Le vulnerabilità della sicurezza possono fornire l’accesso alla porta di fondo per le minacce da sfruttare, con conseguenti infezioni che possono bypassare il software di sicurezza. Mantenere il software patch e aggiornato elimina le vulnerabilità identificate, rendendo i sistemi più difficili da accedere e infettare.Applicare correzioni
La maggior parte del software include opzioni per scaricare e applicare automaticamente le patch. Microsoft offre i servizi di aggiornamento di Windows Server (WSUS) che consente agli amministratori di distribuire gli aggiornamenti del prodotto Microsoft più recenti. Esistono applicazioni di gestione delle patch di terze parti che assistono con l’attività e molte applicazioni RMM di gestione e monitoraggio (RMM) possono aiutare.- Microsoft Windows Server Update Services (WSUS)
- Microsoft Endpoint Manager (Servizio a pagamento)
- Guida alle tecnologie di gestione delle patch aziendali
+Limitare o bloccare l’accesso al protocollo desktop remoto (RDP).
I criminali informatici scansionano costantemente Internet alla ricerca di sistemi con porte desktop remote comunemente usate, quindi bruto li costringono con elenchi di nome utente e password comuni e rubati per ottenere l’accesso. Gli attacchi di scansione delle porte e forza bruta sono stati osservati anche su altre porte utilizzate per l’accesso remoto interattivo come 443 e 22, ma sono meno comuni. Una volta ottenuto l’accesso, l’intruso ha il controllo completo del sistema compromesso e può disabilitare le protezioni, distribuire varianti di ransomware, creare account utente e scaricare altri software dannosi indesiderati.
Si consiglia di proteggere il RDP e altri protocolli o di disabilitarli completamente e bloccarli al firewall.
- Limitare RDP a un indirizzo IP approvato.
- Richiedere MFA per eventuali connessioni remote e audit regolarmente.
- Modificare la porta per RDP dal valore predefinito (3389) in una porta diversa e inutilizzata.
- Prendi in considerazione la riduzione della soglia di tentativi di password errati, ma fai attenzione e capisci come può rendere più facile l’esecuzione della negazione del servizio (DOS).
- Utilizzare un servizio o un’applicazione di prevenzione della forza bruta
- Definire e utilizzare una politica di password forte. È possibile utilizzare GPO per far rispettare le politiche sulla password quando si utilizza Windows.
- Monitora i registri alla ricerca di più tentativi di accesso non riusciti. Sapere che sei preso di mira e raccogliere informazioni dai tentativi ti aiuterà a impiegare ulteriori livelli di protezione per combattere la minaccia.
Per modificare la porta per RDP quando si utilizza Windows:
Esegui quanto segue da un prompt di comandi elevato sul server che ospita RDP:
Reg Add
“HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlset \ Control \ Terminal Server \ Winstations \ RDP-TCP” /T Reg_dword /V PortNumber /D XXXX /FIl parametro “Xxxx” è il numero di porta a cui desideri spostare RDP. Si consiglia di scegliere un numero di porta casuale che non è in uso e al di fuori dell’intervallo di porta 33xx.
Una volta completato, blocca interamente RDP (porta 3389) tramite il firewall e limita l’accesso RDP a un indirizzo IP approvato.
- Soglia di blocco dell’account
- Utilizzo dell’oggetto CRO per far rispettare una forte politica di password
+Implementare il filtro DNS.
Filtro DNS
Il filtraggio DNS è la pratica di bloccare l’accesso a determinati siti Web per un motivo specifico. I siti possono essere bloccati a causa del fatto che sono dannosi o perché il proprietario della rete non’voglio che il traffico vada da loro (lavori di tempo o lavorano inappropriati).Protezione DNS di Webroot
Webroot offre il servizio di protezione DNS Webroot per filtrare il traffico DNS. Webroot utilizza le informazioni URL di BrightCloud, leader del settore nei dati di classificazione URL. Brightcloud è costantemente rivalutando i siti Web, alla ricerca di siti dannosi e garantendo che le categorizzazioni siano accurate.- I siti dannosi vengono bloccati automaticamente, mantenendo gli utenti al sicuro dalle minacce che non’sanno nemmeno esistere.
- L’uso di politiche personalizzabili per consentire e bloccare i siti Web in base alla categoria.
+Educare gli utenti.
Umani – collegamento più debole nella catena di sicurezza
Il collegamento più debole in qualsiasi sistema di sicurezza è l’elemento umano. Gli umani sono inclini a commettere errori ed errori di giudizio e possono esserlo ‘ingannato’ nell’apertura di e -mail, facendo clic su collegamenti o siti di visita che non dovrebbero’T. Questo è un vettore di minaccia costante, con tattiche in continua evoluzione.Istruzione per utenti
L’istruzione e la formazione degli utenti sono i modi migliori per aiutare i tuoi utenti a essere responsabili della sicurezza. Mantenere gli utenti consapevoli delle ultime tendenze utilizzate negli attacchi ransomware e di phishing li aiuterà a prendere decisioni migliori. Gli utenti esperti e informati sono molto meno inclini a essere ingannati da attacchi socialmente ingegnerizzati. L’esecuzione di test contro gli utenti ti consente di misurare la propria prontezza e programmare più formazione secondo necessità.- Campagne di phishing simulate che utilizzano messaggi di posta elettronica personalizzabili e personalizzabili per testare gli utenti.
- Campagne di formazione su argomenti di sicurezza pertinenti e di tendenza per educare gli utenti su un’ampia varietà di argomenti relativi alla sicurezza, con più corsi aggiunti costantemente.
- Dati di segnalazione disponibili per le campagne per aiutare gli amministratori a tenere traccia dei progressi.
- Integrazione con Microsoft Azure AD per la gestione automatica degli utenti.
+Distribuire lo scudo di evasione di Webroot.
Attacchi basati su script
Gli attacchi basati su script sono particolarmente difficili da rilevare e prevenire, a causa della loro natura altamente evasiva. Questo tipo di attacco è stato costantemente in aumento ed è diventato molto più comune negli ultimi anni. Script maliziosi leva le applicazioni già presenti su un sistema, noto come vivere al largo dei binari terrestri o lolbins, per compromettere i sistemi e accedere. Alcune delle applicazioni sfruttate includono PowerShell.Exe, Java.Exe, Excel.exe, ma ce ne sono molti altri. Un’altra tattica di attacchi basati su script è essere senza file e infettare attraverso azioni di memoria complesse. Ciò rende più difficile rilevare in quanto non esiste un file per una soluzione antivirus tradizionale da scansionare.Webroot Evasion Shield
Lo scudo di evasione di Webroot fornisce protezione contro gli attacchi basati su script utilizzando tecniche brevettate per rilevare e impedire l’esecuzione di script dannosi. Protegge da molti tipi di script e anche da attacchi senza file che spesso eliminano altri software di rilevamento di malware. Su Windows 10, Webroot aiuta a fornire una protezione migliorata per script senza file, script offuscati e altri sofisticati attacchi basati su script.Lo scudo di Evasion Webroot è incluso con una licenza di protezione endpoint di Webroot attiva. Se sei un utente attuale di Webroot (grazie!), vedi queste istruzioni per abilitare lo scudo di evasione. Se non si utilizza Webroot per proteggere i tuoi dispositivi dal malware, visitare la nostra pagina per ulteriori informazioni sull’acquisto o l’avvio di una prova.
+Prendi in considerazione la disabilitazione di script, macro e PowerShell.
Molti attacchi di malware iniziano tramite allegati e -mail. Gli allegati dannosi possono utilizzare gli script per fornire carichi utili e una volta che un utente lo apre, il payload viene distribuito e il sistema compromesso. La disabilitazione degli script può essere un modo molto efficace per fermare il malware e dovrebbe essere considerato in situazioni ad alto rischio. Dovrebbe essere considerato attentamente, in quanto potrebbe causare qualche interruzione nelle operazioni quotidiane per gli utenti.
Opzione 1: (Windows) Disabilita l’host di script di Windows
Windows Script Host (C: \ Windows \ System32 \ WScript.exe) è un’applicazione di sistema che interpreta i file di script. Quando viene eseguito uno script, esegue lo script attraverso questo programma. Per questo motivo, potresti voler disabilitare completamente l’host WScript.
Le istruzioni elencate devono essere eseguite per dispositivo.
Manualmente – sistemi a 64 bit:
Per disabilitare Windows Script Host, eseguire quanto segue in un prompt di comandi elevato:
Reg Aggiungi “HKLM \ Software \ Microsoft \ Windows Script Host \ Impostas” /V Enabled /T Reg_Dword /D 0 /F /Reg: 32
Reg Aggiungi “HKLM \ Software \ Microsoft \ Windows Script Host \ Impostas” /V Enabled /T Reg_Dword /D 0 /F /Reg: 64Per riaccendere l’host di script di Windows, eseguire quanto segue:
Reg Aggiungi “HKLM \ Software \ Microsoft \ Windows Script Host \ Impostas” /V Enabled /T Reg_Dword /D 1 /F /Reg: 32
Reg Aggiungi “HKLM \ Software \ Microsoft \ Windows Script Host \ Impostas” /V Enabled /T Reg_Dword /D 1 /F /Reg: 64Manualmente – 32 bit:
Per disabilitare Windows Script Host, eseguire quanto segue in un prompt di comandi elevato:
Reg Aggiungi “HKLM \ software \ Microsoft \ Windows Script Host \ Impostas” /V Enabled /T Reg_Dword /D 0 /F
Per riaccendere l’host di script di Windows, eseguire quanto segue:
Reg Aggiungi “HKLM \ Software \ Microsoft \ Windows Script Host \ Impostas” /V Enabled /T Reg_Dword /D 1 /F
Opzione 2: (Windows) Disabilita l’esecuzione macro
Le macro dell’ufficio possono essere vantaggiose per alcuni ambienti di lavoro, tuttavia nella maggior parte dei casi non sono necessari e creano un rischio per la sicurezza. Alcuni ransomware possono tentare di utilizzare gli script macro all’interno dei documenti come vettore per la consegna del carico utile dannoso. L’esecuzione macro è controllata dalle impostazioni nel centro fiduciario.
- Apri il Centro di fiducia (Da qualsiasi app per ufficio – File> Opzioni> Centro fiduciario).
- Nel centro fiduciario, fai clic Impostazioni macro.
- Effettuare una selezione, le opzioni includono:
- Disabilita tutte le macro senza notifica
- Le macro e gli avvisi di sicurezza delle macro sono disabilitati.
- Disabilita tutte le macro con la notifica
- Le macro sono disabilitate, ma gli avvisi di sicurezza appaiono se sono presenti macro. Abilita le macro caso per caso.
- Disabilita tutte le macro tranne le macro firmate digitalmente
- Le macro sono disabilitate e gli avvisi di sicurezza compaiono se sono presenti macro non firmate. Tuttavia, se la macro viene firmata digitalmente da un editore di fiducia, la macro funziona. Se la macro è firmata da un editore di cui non ti sei ancora fidato, ti viene data l’opportunità di abilitare la macro firmata e fidarti dell’editore.
- Abilita tutte le macro (non consigliate, può essere eseguito il codice potenzialmente pericoloso)
- Tutte le macro funzionano senza conferma. Questa impostazione rende il tuo computer vulnerabile a un codice potenzialmente dannoso.
- Disabilita tutte le macro senza notifica
- Clic OK Per completare il processo.
- Utilizzo dell’oggetto CRO per disabilitare le macro in ufficio
- Abilita o disabilita le macro nei file di Office
Webroot protegge dal ransomware?
+62
7 anni fa
27 marzo 2016
WSA fornisce un’eccellente protezione contro il malware crittografico, ransomeware, ma tieni presente che le nuove varianti vengono costantemente rilasciate nel tentativo di stare al passo con il software come WSA.
In alcune situazioni in cui è stato passato, il supporto di Webroot è stato in grado di aiutare attraverso il rollback, ecc.
Si prega anche di guardare questo video su Webroot e Ransomeware https: // www.BrightTalk.com/webcast/8241/127363
Webroot fornisce supporto gratuito se necessario con un abbonamento attivo Webroot.
Spero che questo ti aiuti?
Windows Insider MVP 2023, iMac 2021 27 in i5 Retina 5, OS Monterey, Sicurezza: Malwarebytes. iPads, W 10 & (VM: 15), Alienware 17R4, W10 Workstation, Alienware 15 R6, W11, Webroot® Secureanywhere ™ Internet Security Complete (Android Samsung Galaxy 8 Nota), WeBroot Beta Tester). Sicurezza