האם WebRoot מגן על Ransomware?
האם WebRoot מגן על Ransomware?
כופרה
Ransomware הוא סוג של תוכנה זדונית (או “תוכנה זדונית”) שמדביקה מחשבים, ואז מצפינה קבצים שונים ודורשת כופר כדי להחזיר אותם. גם אם אתה משלם את הכסף במסגרת הזמן שהפושעים קבעו, אין שום ערובה שתחזיר את הקבצים שלך. כופר אופייני הוא לפחות 500 דולר, אך חלקם מבקשים הרבה יותר (במיוחד אם הם פוגעים בעסק גדול יותר שאינו יכול לתפקד ללא גישה מיידית ואמינה לנתונים שלו, כמו בית חולים.)
Ransomware יכול לפגוע בכל אחד, וסוגים אלה של התקפות סייבר נפוצות ומוצלחות. בטח שמעתם על כמה מהגדולים והפוגעים יותר בחדשות, כמו WannaCry או Notpetya. ההתקפה של WannaCry Ransomware בלבד מעריכה כי גרמה להפסדים של 4 מיליארד דולר לעסקים ברחבי העולם, בעוד ש- Notpetya עולה ארגונים כלפי מעלה של $ 1.2 מיליארד. חלק ממה שהפך את ההתקפות הללו להרסניות כל כך היה כמה מהר הם התפשטו. אפילו מכשירים שלא היו מחוברים לאינטרנט, אך היו מחוברים דרך רשת אזורית מקומית למכונות אחרות המחוברות לאינטרנט, נדבקו.
בשנים האחרונות ראינו גם צץ Ransomware-כשירות (RAAS). RAAS הוא כאשר מחברי Ransomware מקימים ערכות Do-Itself, שעבריינים אחרים עם פחות מיומנות תכנות או הידע של תוכנות זדוניות יכולות להשתמש כדי לפתוח בהתקפות משלהם. זה הופך את אספקת תוכנות כופר לנגישה עוד יותר עבור קיד התסריט המזדמן (i.ה. אדם לא מיומן שמשתמש בכלים אוטומטיים שנכתבו על ידי האקרים של Black Hat כדי לפרוץ למערכות מחשב.)
לרוע המזל, הדרך הטובה ביותר להתמודד עם דלקת כופר היא לא להשיג אחת מלכתחילה. אמנם אתה יכול להסיר את הזיהום, שעדיין משאיר את הקבצים שלך מוצפנים, ויש מעט מאוד סיכוי שמישהו יפנח אותם ללא מפתח הפענוח הייחודי. הדרך היחידה להחזיר את הקבצים הללו היא לשלם את הכופר ולקוות שהפושעים מוסרים את המפתח (וכי המפתח עובד), או להסיר את התוכנה הזדונית ולהחזיר את הקבצים שלך מגיבוי נקי.
אם אתה רוצה להישאר בטוח, אנו ממליצים להשתמש בתוכנת אבטחת אינטרנט חזקה שיכולה למנוע תוכנות זדוניות חדשות, שלא נראו מעולם, להדביק את המחשב שלך; שמור על תוכנות המחשב ומערכת ההפעלה שלך מעודכנת; תרגל היגיינה מקוונת טובה כמו שימוש בסיסמאות חזקות ולשנות אותן לעתים קרובות; הימנע מביקור באתרים מסוכנים והורדת אפליקציות או קבצים ממקורות לא מאומתים; ולגבות את הנתונים שלך לכונן פיזי מאובטח שאתה ממשיך לנתק מהמחשב שלך כשאתה לא בשימוש. אתה יכול גם להשתמש בגיבוי ענן מאובטח לקבצים שלך, אך וודא שזה מהסוג ששומר על היסטוריית גרסאות של הגיבויים שלך, אחרת, אתה עלול לגבות בטעות את הקבצים המוצפנים ולהחליף את הטובים.
קרא עוד על Ransomware:
- Ransomware אינו חוסך אף אחד: כיצד להימנע מההתקפה הגדולה הבאה
- Ransomware: איום מודרני על ביטחון הציבור
- הצפנה RAAS (Ransomware כשירות)
מצא את פיתרון אבטחת הסייבר הנכון עבורך.
האם WebRoot מגן על Ransomware?
הצפנת תוכנת כופר (Cryptolocker, CTB Locker, Crtroni, Cryptowall וכו ‘.) הוא זיהום קשה מאוד לתיקון מכיוון שהוא משתמש באלגוריתם ההצפנה הציבורי של RSA כדי להצפין קבצי משתמש באמצעות מקשי הצפנה ייחודיים לכל מחשב. ברגע שקבצי המשתמש מוצפנים בדרך זו, כמעט בלתי אפשרי לפענח אותם ללא גישה למפתח הפרטי המאוחסן בשרתים המרוחקים הנמצאים בשימוש על ידי מחבר (ים) של תוכנות זדוניות. כרגע אין כלים המסוגלים לפענח קבצים אלה ללא המפתח הפרטי.
לחץ על שאלה כדי לראות את הפיתרון.
זה אולי מפתה, אבל לא – זה מתגמל פעילויות פליליות וסחיטה היא פשע מכוער. מהמחקר שלנו, אנו יודעים כי ימים או שבועות יכולים לעבור מתשלום לקבלת המפתח. יתכן שלא תקבל את המפתח בכלל, או שהמפתח עשוי לא לפענח כראוי את הקבצים שלך.
הקבצים בדרך כלל מפעילים הצפנת חוזק RSA2048+, ולכן לא תוכל לבלוט אותו בכוח לפתוח אותו.
- השתמש באבטחת נקודת קצה מכובדת ומוכחת
- גיבוי הנתונים שלך
- חינוך למשתמש
- תיקון ושמור על תוכנה מעודכנת
- סנן אקסים בדוא”ל
WebRoot בנה מוניטין חזק להפסקת תוכנות קריפטו ו WebRoot היה הספק האנטי-וירוס ואנטי-כלי תוכנה ראשון שהתרחק לחלוטין משיטת זיהוי הקבצים הסטנדרטית מבוססת חתימה. על ידי רתימת הכוח של מחשוב ענן, Webroot החליף את האנטי-וירוס התגובה המסורתית בגישה פרואקטיבית של ניטור נקודת קצה בזמן אמת וגישת אינטליגנציה של איום, והגנה על כל נקודת קצה באופן אינדיבידואלי תוך איסוף, ניתוח והפיץ נתוני איום באופן קולקטיבי.
מודל מניעת זיהום חזוי זה מאפשר לפתרונות WebRoot לקטלג במדויק קבצים ותהליכי הפעלה קיימים, משתנים ומותג. באמצעות גישה זו WebRoot מזהה במהירות וחוסמת זיהומים רבים יותר מאשר הגישה הרגילה של חתימת האנטי-וירוס ואנחנו בקיאים מאוד לאיתור ולהפסיק את תוכנת הקריפטו.
כמובן שאתה זקוק להגנה המכסה וקטורי איום מרובים. לדוגמה: קישורי כתובות כתובות דוא”ל הפועלות כמשתתפים לאתרי דיוג (מדוע הגנה נגד דיוג בזמן אמת היא המפתח), הגנת דפדפן האינטרנט כדי להפסיק את איומי הדפדפן ומוניטין באינטרנט כדי להפסיק את המשתמשים לגשת
האם WebRoot מגן על Ransomware?
הפרמטר “Xxxx” הוא מספר היציאה אליו תרצה להעביר את RDP. מומלץ לבחור מספר יציאה אקראי שאינו בשימוש ומחוצה לו טווח יציאות 33xx.
כופרה
Ransomware הוא סוג של תוכנה זדונית (או “תוכנה זדונית”) זה מדביק מחשבים, ואז מצפין קבצים שונים ודורש כופר כדי להחזיר אותם. גם אם אתה משלם את הכסף במסגרת הזמן שהפושעים קבעו, שם’אין להבטיח לך’להחזיר את הקבצים שלך. כופר אופייני הוא לפחות 500 דולר, אך חלקם מבקשים הרבה יותר (במיוחד אם הם פוגעים בעסק גדול יותר שיכול’תפקוד ללא גישה מיידית ואמינה לנתונים שלו, כמו בית חולים.)
Ransomware יכול לפגוע בכל אחד, וסוגים אלה של התקפות סייבר נפוצות ומוצלחות. אתה’כנראה ששמעתי על כמה מהגדולים והפוגעים יותר בחדשות, כמו Wannacry או Notpetya. ההתקפה של WannaCry Ransomware בלבד מעריכה כי גרמה להפסדים של 4 מיליארד דולר לעסקים ברחבי העולם, בעוד ש- Notpetya עולה ארגונים כלפי מעלה של $ 1.2 מיליארד. חלק ממה שהפך את ההתקפות הללו להרסניות כל כך היה כמה מהר הם התפשטו. אפילו מכשירים שמרו’לא מחובר לאינטרנט, אך היו מחוברים דרך רשת אזורית מקומית למכונות אחרות המחוברות לאינטרנט, נדבקו.
בשנים האחרונות, אנחנו’נראה גם Ransomware-כשירות (RAAS). RAAS הוא כאשר מחברי Ransomware מקימים ערכות Do-Itself, שעבריינים אחרים עם פחות מיומנות תכנות או הידע של תוכנות זדוניות יכולות להשתמש כדי לפתוח בהתקפות משלהם. זה הופך את אספקת תוכנות כופר לנגישה עוד יותר עבור קיד התסריט המזדמן (i.ה. אדם לא מיומן שמשתמש בכלים אוטומטיים שנכתבו על ידי האקרים של Black Hat כדי לפרוץ למערכות מחשב.)
לרוע המזל, הדרך הטובה ביותר להתמודד עם דלקת כופר היא לא להשיג אחת מלכתחילה. אמנם אתה יכול להסיר את הזיהום, שעדיין משאיר את הקבצים שלך מוצפנים ושם’סיכוי קטן מאוד למישהו יפענח אותם ללא מפתח הפענוח הייחודי. הדרך היחידה להחזיר את הקבצים הללו היא לשלם את הכופר ולקוות שהפושעים מוסרים את המפתח (וכי המפתח עובד), או להסיר את התוכנה הזדונית ולהחזיר את הקבצים שלך מגיבוי נקי.
אם אתה רוצה להישאר בטוח, אנו ממליצים להשתמש בתוכנת אבטחת אינטרנט חזקה שיכולה למנוע תוכנות זדוניות חדשות, שלא נראו מעולם, להדביק את המחשב שלך; שמור על תוכנות המחשב ומערכת ההפעלה שלך מעודכנת; תרגל היגיינה מקוונת טובה כמו שימוש בסיסמאות חזקות ולשנות אותן לעתים קרובות; הימנע מביקור באתרים מסוכנים והורדת אפליקציות או קבצים ממקורות לא מאומתים; ולגבות את הנתונים שלך לכונן פיזי מאובטח שאתה ממשיך לנתק מהמחשב שלך כשאתה לא בשימוש. אתה יכול גם להשתמש בגיבוי ענן מאובטח לקבצים שלך, אך וודא’זה מהסוג ששומר על היסטוריית גרסאות של הגיבויים שלך, אחרת, אתה עלול לגבות בטעות את הקבצים המוצפנים ולהחליף את הטובים. למידע נוסף על האופן בו עסקים ו- MSPs יכולים למנוע תוכנות כופר.
קרא עוד על Ransomware:
- Ransomware אינו חוסך אף אחד: כיצד להימנע מההתקפה הגדולה הבאה
- Ransomware: איום מודרני על ביטחון הציבור
- הצפנה RAAS (Ransomware כשירות)
מצא את פיתרון אבטחת הסייבר הנכון עבורך.
האם WebRoot מגן על Ransomware?
הצפנת תוכנת כופר (Cryptolocker, CTB Locker, Crtroni, Cryptowall וכו ‘.) הוא זיהום קשה מאוד לתיקון מכיוון שהוא משתמש באלגוריתם ההצפנה הציבורי של RSA כדי להצפין קבצי משתמש באמצעות מקשי הצפנה ייחודיים לכל מחשב. פעם משתמש’קבצי S מוצפנים בדרך זו, זה כמעט בלתי אפשרי לפענח אותם ללא גישה למפתח הפרטי המאוחסן בשרתים המרוחקים הנמצאים בשימוש על ידי מחבר (ים) של תוכנות זדוניות. כרגע אין כלים המסוגלים לפענח קבצים אלה ללא המפתח הפרטי.
לחץ על שאלה כדי לראות את הפיתרון.
זה אולי מפתה, אבל לא – זה מתגמל פעילויות פליליות וסחיטה היא פשע מכוער. מהמחקר שלנו, אנו יודעים כי ימים או שבועות יכולים לעבור מתשלום לקבלת המפתח. יתכן שלא תקבל את המפתח בכלל, או שהמפתח עשוי לא לפענח כראוי את הקבצים שלך.
הקבצים בדרך כלל מפעילים הצפנת חוזק RSA2048+, ולכן לא תוכל לבלוט אותו בכוח לפתוח אותו.
- השתמש באבטחת נקודת קצה מכובדת ומוכחת
- גיבוי הנתונים שלך
- חינוך למשתמש
- תיקון ושמור על תוכנה מעודכנת
- סנן אקסים בדוא”ל
WebRoot בנה מוניטין חזק להפסקת תוכנות קריפטו ו WebRoot היה הספק האנטי-וירוס ואנטי-כלי תוכנה ראשון שהתרחק לחלוטין משיטת זיהוי הקבצים הסטנדרטית מבוססת חתימה. על ידי רתימת הכוח של מחשוב ענן, Webroot החליף את האנטי-וירוס התגובה המסורתית בגישה פרואקטיבית של ניטור נקודת קצה בזמן אמת וגישת אינטליגנציה של איום, והגנה על כל נקודת קצה באופן אינדיבידואלי תוך איסוף, ניתוח והפיץ נתוני איום באופן קולקטיבי.
מודל מניעת זיהום חזוי זה מאפשר לפתרונות WebRoot לקטלג במדויק קבצים ותהליכי הפעלה קיימים, משתנים ומותג. באמצעות גישה זו WebRoot מזהה במהירות וחוסמת זיהומים רבים יותר מאשר הגישה הרגילה של חתימת האנטי-וירוס ואנחנו בקיאים מאוד לאיתור ולהפסיק את תוכנת הקריפטו.
כמובן שאתה זקוק להגנה המכסה וקטורי איום מרובים. לדוגמה: קישורי כתובת דוא”ל הפועלים כמתמודדים לאתרי דיוג (מדוע הגנה נגד דיוג בזמן אמת היא המפתח), הגנת דפדפן אינטרנט כדי להפסיק איומי דפדפן, ומוניטין באינטרנט כדי לעצור את המשתמשים לגשת לאתרים מסוכנים שעלולים להיות רק מדי פעם לא בטוחים. לוח זמנים לגיבוי רגיל, טלאים וחינוך למשתמשים הם כולם מרכיבים חיוניים בגישה לעומק ההגנה.
לעתים קרובות אנו נשאלים את המוביל ‘פיל בחדר’ שְׁאֵלָה – “איזה פיתרון אבטחת נקודת קצה יציע 100% מניעה והגנה מפני תוכנת קריפטו?” התשובה הבוטה היא אף אחת. אפילו האבטחה של נקודת הקצה הטובה ביותר (שאנו גאים בעצמנו בחדשנות ולחתירה כל הזמן) תהיה יעילה ביותר לרוב. בפעמים אחרות, פושעי רשת ייבדקו ומצא דרך לעקוף את הגנות הביטחון של נקודת הקצה שלנו או אחרים והתקפתם תצליח.
Webroot’צוות מחקר איום מגלה באופן קבוע איומים חדשים וגרסאות מעודכנות של איומים ישנים יותר. אנו שואפים לספק את ההגנה האבטחה המעודכנת ביותר ללקוחותינו בהקדם האפשרי, אך אנא שימו לב שתוכנות ריגול חדשות, וירוסים, טרויאנים ותולעים יכולים להופיע מדי יום, אפילו לפי שעה. לאיומים אלה יש לעתים קרובות שמות קבצים שנוצרו באופן אקראי, שמות תיקיות, חשיש, כוורות רישום ומפתחות, ויכולים להשתמש בטכניקות ספציפיות לשורש כדי להסתיר את עצמם מגילוי אנטי-וירוס ומערכת ההפעלה של Windows.
ניתן לצרוד תוכנות זדוניות באמצעות תוכניות בחינם או ShareWare, לכן הקפד תמיד לקרוא ולהבין את ה- EULA לפני התקנת תוכנית. דרך נפוצה נוספת שמספקת תוכנות זדוניות היא לקוחות שיתוף קבצים P2P כמו Kazaa. קודקים הנדרשים לנגן סרטים או מוזיקה בחינם שהורדת מהאינטרנט יכולים גם להדביק את המערכת שלך כשאתה מתקין אותם. אתרי אינטרנט עם מסגרות או מודעות שנחטפו יכולים להפיל בשקט תוכנה זדונית למחשב שלך כשאתה מבקר באתר, לפעמים בלי אפילו ללחוץ על קישור. אתרים נפגעים אחרים עשויים להפעיל את מה שנראה כקופצים לגיטימיים, שמתחילים להוריד תוכנה זדונית למחשב שלך אם תלחץ על החלונות שלהם.
אפילו כשאתה נוקט בכל אמצעי הזהירות האפשריים, המחשב שלך לא יכול להיות בלתי פוסק במאה אחוז לתקוף. נסה לחשוב על תוכנת אבטחה כצילום שפעת ונגיפי מחשב כשפעת הנפוצה. קבלת יריית שפעת אינה מבטיחה שלא תחלה, במיוחד אם יופיע זן חדש, אך הזריקה אכן מצמצמת את הסיכויים שלך. במקרים כאלה אנו מספקים סיוע בהסרת תוכנות זדוניות בטלפון וכרטיסים בחינם.
כדי להסיר ידנית איום עם תוכנת Webroot Secureanywhere, פתח את התוכנית ולחץ לסרוק עכשיו. לאחר מכן SecureAnywhere. עקוב אחר ההנחיות על המסך להסרת הזיהום. לאחר השלמתו, עקוב אחר רשימת הבדיקה שלאחר ההדבקה שלנו כדי לסייע בהבטחת נקודות הקצה, המשתמשים והתעודות שלך. אם WebRoot Secureanywhere אינו מסוגל להסיר את האיום, פתח כרטיס.
האם WebRoot מגן על Ransomware?
מדריך זה כולל מידע מ- WebRoot כיצד לאבטח את הסביבה שלך נגד התקפות תוכנות זדוניות ותוכנות כופר. הוא מכיל עצות ומנהגים מומלצים לשיפור חוסן הסייבר ולהפחתת משטח ההתקפה. מידע זה מייצג למעלה מעשור של מידע מורכב מהניסיון של Webroot בחקירת איומים.
יש לנהל את אבטחת הסייבר בגישה שכבתית. פשוט להגן על נקודות הקצה שלך עם תוכנת אנטי-וירוס ולקרוא לה יום ISN’מספיק. אתה צריך גם פיתרון גיבוי קובץ חזק, תוכנית תגובה לאירועים, מדיניות סיסמא חזקה, דרך להבטיח DNS, היגיינת סייבר טובה ומודעות אבטחה ועליך לשקול ניטור רשת ושלמות נתונים.
צמצם את משטח ההתקפה
הפחתת משטח ההתקפה כוללת זיהוי וטיפול באופן יזום בכל הנושאים הקשורים לאבטחה האפשריים. ולמרות שזה לא מבטל את האיום של התקפות, זה יכול לעזור להפחית את משך ותדירותם של סוגיות האבטחה. קיום תוכנית שתגיב לאירועי סייבר זה המפתח לאבטחת הסביבה שלך. ההצעות הכלולות במסמך זה נועדו להפוך את משטח ההתקפה שלך לקטן ככל האפשר.
+השתמש באבטחת נקודת קצה בעלת מוניטין, מוכח, רב דיירים.
יכול אבטחת נקודת קצה להפסיק 100% מהאיומים?
לעתים קרובות אנו נשאלים את השאלה המובילה הזו: “איזה פיתרון אבטחת נקודת קצה יציע 100% מניעה והגנה מפני תוכנה זדונית?” התשובה הפשוטה היא אף אחת. אפילו האבטחה הטובה ביותר של נקודת הקצה (אותה אנו מתגאים בחדשנות ובחתירה למתן) תהיה יעילה רק ב 100% רוב הזמן.
האיומים מתפתחים כל הזמן
פושעי סייבר עוסקים במציאת דרכים סביב אבטחת נקודת הקצה ופיתוח כל הזמן את שיטות ההתקפה שלהם כדי להצליח. בכל יום, קמפיינים שונים של תוכנות זדוניות יוצרות גרסאות חדשות של זיהומים. לאחר מכן אלה ארוזים מחדש או נמסרים בדרך להישאר בלתי ניתנת לגילוי על ידי אנטי -וירוס.
ערך אבטחת נקודת הקצה
פתרונות אבטחה של נקודת קצה מונחים משתמשים נגד דיגים בזמן אמת כדי לעצור קישורי דוא”ל לאתרי דיוג, הגנת דפדפן אינטרנט כדי לעצור איומי דפדפן, ולמוניטין באינטרנט כדי לחסום אתרים מסוכנים שרק מדי פעם לא בטוחים. הם גם משתמשים בשיטות כדי לפקח על נקודות קצה עבור קוד זדוני הפועל באופן פעיל, הפועל בזיכרון או בקבצים במערכת.
אבטחת נקודת קצה של WebRoot
WebRoot מציע פיתרון הגנה על נקודת קצה המשתמש בהגדרות מבוססות ענן כדי לפקח ולהפסיק את האיומים להשפיע על נקודות קצה. המגן בזמן אמת מונע ביצוע קוד זדוני, מגן האיום באינטרנט מגן על דפדפנים ומגן ההתחמקות מונע תסריטים של זיהומים. זה משתלב עם RMMs רבים והוא שכבה יעילה במאבק נגד תוכנות זדוניות ותוכנות כופר.
+לגבות את הנתונים שלך וליצור תוכנית תגובה לאירוע.
- תִכנוּן. לאילו סוגים של אירועים אנו בסיכון? האם יש לנו אנשים וטכנולוגיה נאותים לפקח על אותם אירועים? האם כולם מאומנים כראוי?
- הגדרת מהו אירוע ולהבטיח שהתראות קיימות. אילו סוגים של התראות מעורבים ואיפה הם נשלחים? הם ההתראות שמעבירים באופן יעיל מידע על אירועים?
- ניטור, תגובה ופעולה. מהם הצעדים שצריך לנקוט עבור כל סוג של אירוע? הם מסלולי הסלמה מוגדרים? האם בדקת את התגובות שלך? האם האנשים המעורבים מבינים את החשיבות של פעולה מהירה?
- מתווה את הזרימה. זה עוזר להכשיר כראוי את כל האנשים המעורבים ומגלה פערים בתהליך. הם כל האנשים הנכונים המעורבים? הוא הזרימה בתקופות מאוישות לחלוטין שונות משעות או תקופות חופשות?
- ניתוח אירועים. זה חלק משיפור מתמיד. כאשר קורה אירוע אבטחה, סקור אותו כדי לחפש דרכים לשיפור התגובה.
- בדיקת התוכנית. אל תחכה לאירוע שיבדוק את התגובות שלך. בדיקת תוכנית תגלה לעתים קרובות פערים שאינם ברורים. עדיף לחשוף פער בבדיקה מאשר בתגובה לאירוע בפועל.
פתרונות גיבוי קרבוניט
Carbonite מציע מגוון פתרונות גיבוי מבוססי ענן שיכולים לעזור לאבטח אוטומטית את הנתונים שלך בענן. הם מספקים פתרונות גיבוי לנקודות קצה, שרתים ונתוני מיקרוסופט 365 בנוסף להגירה של המערכת, זמינות ושחזור פתרונות.
+לפקח ולהגיב במהירות להתראות אבטחה או שקול פיתרון MDR.
ניטור התראות ונקיטת פעולה מהירה
התראות מאפשרות לתוכנת אבטחה להעביר מידע על אירועים חשובים והן צריכות להיות מקרוב עליהן. הם חלק בלתי נפרד מכל תוכנית תגובה לאירועים. התראות דורשות לעתים קרובות פעולות מתקנות או מעקב וצוות ה- IT צריך להיות מאומן כראוי לדעת כיצד להגיב לכל סוג התראה. זמן תגובה מהיר יותר עוזר להגביל את הנזק הקשור לאירוע אבטחה. הימנע מעייפות התראה על ידי יצירת התראות בזהירות ורק שליחתן לאירועים משמעותיים.
פתרונות MDR
פתרונות גילוי ותגובה מנוהלים מציעים דרך עבור MSPs ועסקים למיקור חוץ של ניהול מקרוב של התראות אבטחה. הם מעסיקים צוות מומחים המנהל את האבטחה שלך עבורך, צופה בהתראות ומתחילים מאמצי ניקוי או הכלה לפי הצורך. הפעולה המהירה שלהם מונעת התפשטות של זיהומים ומבטיחה שאתה כלקוח יש את כל העובדות הרלוונטיות הקשורות לאירוע אבטחת סייבר.
Webroot גאה להציע פיתרון MDR עבור MSPs (ספקי שירותים מנוהלים) באמצעות שותפות עם BlackPoin. כדי להתחיל את שיחת MDR משלך, אתה יכול ליצור איתנו קשר כאן.
- דף MDR של Webroot – מציע מידע על WebRoot MDR המופעל על ידי BlackPoint ו- OpenTtext MDR
- דף אינטגרציה של Webroot Blackpoint
- הכרזת קהילת Webroot על MDR
+הגדר ואכוף מדיניות סיסמא חזקה.
- הגדר ואכוף מדיניות סיסמא חזקה. להלן דרישות מינימליות לסיסמה חזקה:
- 8 דמויות לפחות
- מכיל אותיות ומספרים
- מכיל תווים גדולים וקטנים
- מכיל לפחות סימן פיסוק אחד או סמל
- לא ניתן להשתמש מחדש (לא נעשה שימוש בסיסמה בעשר הפעמים האחרונות)
- פג תוקף וצריך לרענן כל 90 יום
- הטמיע אימות רב-גורמי (MFA) ו- Sinking Right (SSO)
- MFA – שיטת אימות הדורשת שתי צורות אימות או יותר מהמשתמש. זה מונע מתוקף להיות מסוגל להשתמש רק בסיסמה גנובה כדי להתחבר.
- SSO – שיטת אימות המאפשרת גישה מאובטחת למשאבי החברה באמצעות כניסה וסיסמא אחד. SSO מבוזרת, מנוהלת על ידי יישום ייעודי ומאפשרת למשתמשים לעבור בחופשיות ובאבטחה באמצעות משאבי החברה.
- מנהלי סיסמאות עוזרים למשתמשים לנהל את חשבונותיהם ויש להם יתרונות רבים:
- יוצר סיסמאות מורכבות, שנוצרו באופן אקראי
- מקל על המשתמשים על ידי אחסון האישורים עבור חשבונות מרובים
- מבטל את ההרגל האנושי של שימוש חוזר בסיסמאות
- מנוגד לכוח בוטה וניסיונות דיוג
- הנתונים מוצפנים וניתנים להחלמה
- ניתן להגדיר את התצורה כדי לעבוד עם MFA
- משתמשים יכולים להיות מרוממים על ידי דוא”ל או אתרים של דיוג במתן אישורים. WebRoot מציע הכשרה למודעות אבטחה לחינוך משתמשים להתקפות דיוג וניתן להשתמש בהן להפעלת קמפיינים של סימולציה של דיוג לבדיקת משתמשים. משתמשים חכמים עמידים יותר ליפול להונאות דיוג מכל סוג שהוא.
- זה מאפשר מעקב וביקורת נאותה של כניסה ושינוי אירועים.
- החל את אותם סטנדרטים על חשבונות שירות באשר לחשבונות משתמשים, דרוש סיסמאות מורכבות ועדכן אותם מעת לעת.
- למרות שזה עשוי לאפשר להאיץ את העבודה, כל האחריות אבודה כאשר זה קורה.
- מדיניות סיסמא של Windows
- באמצעות GPO לאכיפת מדיניות סיסמא חזקה
- מבוא לחשבונות שירות Active Directory
- פרוס את מנהל זהות של מיקרוסופט 2016 SP2
- הנחיות זהות דיגיטליות של NIST
- בִּטָחוֹן.org: עד כמה הסיסמה שלי מאובטחת?
- האם הייתי מוטב: בדוק אם הדוא”ל או הטלפון שלך נמצאים בהפרת נתונים
+תוכנת תיקון ותעדכן אותה (ניהול תיקון).
טלאים – עדכוני מערכת יישומים ומערכת הפעלה
יישומים ומערכות הפעלה משחררים כל העת טלאים, המתקנים באגים או מתייחסים לפגיעויות אבטחה. פגיעויות אבטחה יכולות לספק גישה לדלת האחורית לאיומים לניצול, וכתוצאה מכך זיהומים שיכולים לעקוף תוכנת אבטחה. שמירה על טלאי תוכנה ומעודכנת מבטלת פגיעויות מזוהות, מה שמקשה על מערכות גישה והדבקה.החלת טלאים
רוב התוכנה כוללת אפשרויות להורדה אוטומטית וליישום טלאים. Microsoft מציעה את שירותי העדכון של Windows Server (WSUS) המאפשרים למנהלים לפרוס את עדכוני המוצר האחרונים של Microsoft. ישנם יישומי ניהול תיקונים של צד שלישי המסייעים במשימה ויישומי ניהול וניטור מרחוק רבים (RMM) יכולים לעזור.- שירותי עדכון שרתים של Microsoft Windows (WSUS)
- מנהל נקודת קצה של מיקרוסופט (שירות בתשלום)
- מדריך לטכנולוגיות ניהול תיקונים ארגוניים
+הגבל או נעילת גישה לפרוטוקול שולחן עבודה מרוחק (RDP).
פושעי רשת סורקים כל העת את האינטרנט ומחפשים מערכות עם יציאות שולחן עבודה מרוחקות נפוצות, ואז מכריח אותם ברוטות שכיחות ונגנבות של שם משתמש וסיסמאות כדי לקבל גישה. התקפות סריקת נמל ותקפות כוח ברוט נצפו גם ביציאות אחרות המשמשות לגישה מרחוק אינטראקטיבית כמו 443 ו- 22, אך פחות נפוצים. לאחר שנצבר גישה, לפורץ יש שליטה מלאה במערכת הפגומה ויכול להשבית הגנות, לפרוס גרסאות של תוכנות כופר, ליצור חשבונות משתמש ולהוריד תוכנה זדונית לא רצויה אחרת.
אנו ממליצים לאבטח את ה- RDP ופרוטוקולים אחרים או להשבית אותם לחלוטין ולחסום אותם בחומת האש.
- הגבל RDP לכתובת IP מאושרת.
- דרוש MFA עבור כל חיבורים וביקורת מרוחקים באופן קבוע.
- שנה את היציאה עבור RDP מהברירת המחדל (3389) ליציאה שונה ולא בשימוש.
- שקול להוריד את סף ניסיונות הסיסמה השגויים, אך היזהר והבין כיצד זה עשוי להקל על שלילת השירות (DOS) אם כן.
- השתמש בשירות או בקשה למניעת כוח ברוט
- הגדר והשתמש במדיניות סיסמא חזקה. אתה יכול להשתמש ב- GPO כדי לאכוף מדיניות סיסמא בעת השימוש ב- Windows.
- עקוב אחר יומני יומנים המחפשים מספר ניסיונות כניסה כושלים. הידיעה שאתה ממוקד ואוסף מידע מהניסיונות תעזור לך להפעיל שכבות הגנה נוספות כדי להילחם באיום.
כדי לשנות את היציאה עבור RDP בעת השימוש ב- Windows:
בצע את הדברים הבאים משורת פקודה מוגבהת בשרת המארח RDP:
Reg add
“HKEY_LOCAL_MACHINE \ System \ CurrentControlSeהפרמטר “Xxxx” הוא מספר היציאה אליו תרצה להעביר את RDP. מומלץ לבחור מספר יציאה אקראי שאינו בשימוש ומחוצה לו טווח יציאות 33xx.
לאחר השלמתו, חסום את RDP לחלוטין (יציאה 3389) דרך חומת האש שלך והגביל את הגישה ל- RDP לכתובת IP מאושרת.
- סף נעילת חשבון
- באמצעות GPO לאכיפת מדיניות סיסמא חזקה
+יישום סינון DNS.
סינון DNS
סינון DNS הוא הנוהג של חסימת הגישה לאתרים מסוימים מסיבה מסוימת. אתרים עשויים להיחסם בגלל שהם זדוניים או בגלל שבעל הרשת לא’זה רוצה תנועה שתעבור אליהם (בזבוז זמן או לעבוד אתרים לא הולמים).הגנת DNS של WebRoot
Webroot מציע את שירות ההגנה על DNS Webroot לסינון תנועת DNS. Webroot משתמש במידע כתובת אתרים מ- BrightCloud, מוביל בתעשייה בנתוני סיווג כתובות כתובות אתרים. BrightCloud מעריך כל העת אתרי אינטרנט, מחפש אתרים זדוניים ומבטיח כי סיווגים מדויקים.- אתרים זדוניים נחסמים אוטומטית, ומונעים מהמשתמשים מפני איומים שהם לא עושים’אפילו יודע שיש.
- השימוש במדיניות הניתנת להתאמה אישית כדי לאפשר ולחסום אתרים על בסיס קטגוריה.
+לחנך משתמשים.
בני אדם – הקישור החלש ביותר בשרשרת האבטחה
הקישור החלש ביותר בכל מערכת אבטחה הוא האלמנט האנושי. בני אדם מועדים לטעויות ושגיאות בפסק הדין ויכולים להיות ‘שולל’ לפתיחת מיילים, לחיצה על קישורים או אתרי ביקור שהם לא צריכים’t. זהו וקטור איום מתמיד, עם טקטיקות מתפתחות ברציפות.חינוך למשתמש
חינוך והדרכה של משתמשים הם הדרכים הטובות ביותר לעזור למשתמשים שלך להיות אחראים לאבטחה. שמירה על המשתמשים מודעים למגמות האחרונות המשמשות בתוכנות כופר והתקפות דיוג יעזרו להם לקבל החלטות טובות יותר. משתמשים מנוסים ומודעים נוטים הרבה פחות להתרבות על ידי התקפות מהונדסות חברתית. הפעלת בדיקות נגד משתמשים מאפשרת לך למדוד את מוכנותם ולתזמן אימונים נוספים לפי הצורך.- קמפייני דיוג מדומים המשתמשים בהודעות דוא”ל למראה אמיתי וניתן להתאמה אישית ובדפי פיתוי כדי לבדוק משתמשים.
- קמפיינים להכשרה בנושאי אבטחה רלוונטיים ומגמילים כדי לחנך משתמשים במגוון רחב של נושאים הקשורים לאבטחה, כאשר יותר קורסים מתווספים כל הזמן.
- דווח על נתוני דוחות זמינים לקמפיינים שיעזרו למנהלים לעקוב אחר ההתקדמות.
- שילוב עם Microsoft Azure Ad לניהול משתמשים אוטומטי.
+לפרוס את מגן ההתחמקות מה- Webroot.
התקפות מבוססות תסריט
התקפות מבוססות תסריט קשה במיוחד לאיתור ומניעה, בשל אופיים המתחמק ביותר. התקפה מסוג זה גוברת בהתמדה והפכה לנפוצה הרבה יותר בשנים האחרונות. תסריטים זדוניים ממנפים יישומים שכבר קיימים במערכת, המכונה חיים מהבינארי הבינארי או הלולבינים, כדי להתפשר על מערכות ולקבל גישה. חלק מהיישומים המנוצלים כוללים PowerShell.אקס, ג’אווה.Exe, Excel.EXE, אבל יש הרבה אחרים. טקטיקה נוספת של התקפות מבוססות סקריפט היא להיות פחות קובץ ולהדביק באמצעות פעולות זיכרון מורכבות. זה מקשה על גילוי מכיוון שאין קובץ לפיתרון אנטי -וירוס מסורתי לסריקה.מגן התחמקות WebRoot
מגן ההתחמקות Webroot מספק הגנה מפני התקפות מבוססות סקריפט על ידי שימוש בטכניקות פטנט לגילוי ולמנוע ביצוע סקריפטים זדוניים. זה מגן מפני סוגים רבים של סקריפטים וגם מפני התקפות ללא קבצים שמתחמקים לעתים קרובות על תוכנת גילוי תוכנות זדוניות אחרות. ב- Windows 10, WebRoot מסייע בהגנה משופרת לתסריטים חסרי קבצים, סקריפטים מעורפלים והתקפות מתוחכמות אחרות על בסיס סקריפט.מגן ההתחמקות WebRoot כלול ברישיון הגנה מפני נקודת קצה פעילה של WebRoot Business. אם אתה משתמש נוכחי ב- WebRoot (תודה!), עיין בהוראות אלה כדי לאפשר את מגן ההתחמקות. אם אינך משתמש ב- WebRoot כדי להגן על המכשירים שלך מפני תוכנה זדונית, אנא בקר בדף שלנו לקבלת מידע נוסף על רכישה או הפעלת ניסיון.
+שקול להשבית סקריפטים, פקודות מאקרו ופאוורשל.
התקפות רבות של תוכנות זדוניות מתחילות באמצעות קבצים מצורפים בדוא”ל. קבצים מצורפים זדוניים עשויים להשתמש בסקריפטים כדי לספק עומסי מטען וברגע שמשתמש יפתח אותו, העומס נפרס והמערכת נפגעה. השבתת סקריפטים יכולה להיות דרך יעילה מאוד לעצור תוכנות זדוניות ויש לקחת בחשבון במצבים בסיכון גבוה. יש לקחת בחשבון בזהירות, מכיוון שזה עלול לגרום לשיבוש מסוים בפעולות היום-יומיות למשתמשים.
אפשרות 1: (Windows) השבת את מארח סקריפט Windows
מארח סקריפט Windows (C: \ Windows \ System32 \ WScript.EXE) הוא יישום מערכת המפרש קבצי סקריפט. כאשר מופעל סקריפט הוא מבצע את הסקריפט דרך תוכנית זו. בגלל זה, ייתכן שתרצה להשבית את מארח ה- WScript לחלוטין.
יש לבצע את ההוראות הרשומות לכל מכשיר.
באופן ידני – 64 מערכות סיביות:
כדי להשבית את מארח סקריפט Windows, בצע את הדברים הבאים בשורת פקודה מוגבהת:
Reg הוסף “HKLM \ Software \ Microsoft \ Windows Script Host \ הגדרות” /v מופעל /t reg_dword /d 0 /f /reg: 32
Reg הוסף “HKLM \ Software \ Microsoft \ Windows Script Host \ הגדרות” /v מופעל /t reg_dword /d 0 /f /reg: 64כדי להפעיל מחדש את מארח סקריפט Windows, בצע את הדברים הבאים:
Reg הוסף “HKLM \ Software \ Microsoft \ Windows Script Host \ הגדרות” /v מופעל /t reg_dword /d 1 /f /reg: 32
Reg הוסף “HKLM \ Software \ Microsoft \ Windows Script Host \ הגדרות” /V Enabled /t reg_dword /d 1 /f /reg: 64ידנית – 32 סיביות:
כדי להשבית את מארח סקריפט Windows, בצע את הדברים הבאים בשורת פקודה מוגבהת:
Reg הוסף “HKLM \ Software \ Microsoft \ Windows Script Host \ הגדרות” /v מופעל /t reg_dword /d 0 /f
כדי להפעיל מחדש את מארח סקריפט Windows, בצע את הדברים הבאים:
Reg הוסף “HKLM \ Software \ Microsoft \ Windows Script Host \ הגדרות” /v מופעל /t reg_dword /d 1 /f
אפשרות 2: (Windows) השבת את ביצוע המאקרו
מקרואים משרדיים יכולים להועיל לסביבות עבודה מסוימות, אולם ברוב המקרים הם אינם נחוצים ויוצרים סיכון אבטחה. תוכנות כופר מסוימות עשויות לנסות להשתמש בסקריפטים של מאקרו בתוך מסמכים כווקטור למסירת מטען זדוני. ביצוע מאקרו נשלט על ידי הגדרות במרכז האמון.
- פתח את ה מרכז אמון (מכל אפליקציה משרדית – קובץ> אפשרויות> מרכז אמון).
- במרכז האמון, לחץ הגדרות מאקרו.
- בצע בחירה, האפשרויות כוללות:
- השבת את כל המקרו ללא הודעה
- פקודות מאקרו והתראות אבטחה על פקודות מאקרו מושבתות.
- השבת את כל המקרו עם ההודעה
- מאקרו מושבתים, אך התראות אבטחה מופיעות אם קיימות פקודות מאקרו. אפשר פקודות מאקרו כל מקרה לגופו.
- השבת את כל המקרו למעט פקודות מאקרו חתומות דיגיטלית
- פקודות מאקרו מושבתות והתראות אבטחה מופיעות אם קיימות פקודות מאקרו לא חתומות. עם זאת, אם המקרו חתום דיגיטלית על ידי מפרסם מהימן, המקרו פשוט פועל. אם המקרו חתום על ידי מו”ל שעדיין לא סמכת עליהם, ניתנת לך ההזדמנות לאפשר את המקרו החתום ולסמוך על המו”ל.
- אפשר את כל המקרו (לא מומלץ, קוד שעלול להיות מסוכן יכול להפעיל)
- כל מאקרו פועלים ללא אישור. הגדרה זו הופכת את המחשב שלך לפגיע לקוד זדוני שעלול להיות זדוני.
- השבת את כל המקרו ללא הודעה
- נְקִישָׁה בסדר להשלמת התהליך.
- שימוש ב- GPO כדי להשבית פקודות מאקרו במשרד
- הפעל או השבת פקודות מאקרו בקבצי משרדים
האם WebRoot מגן מפני Ransomware?
+62
לפני 7 שנים
27 במרץ 2016
WSA אכן מספקת הגנה מצוינת מפני תוכנות זדוניות של הקריפטו, Ransomeware, אך קחו בחשבון שגרסאות חדשות משוחררות כל העת בניסיון להקדים את התוכנה כמו WSA.
במצבים מסוימים שבהם עבר, תמיכה ב- WebRoot הצליחה לעזור בדרך של ההחזרה וכו ‘.
אנא בדוק גם את הסרטון הזה על WebRoot ו- Ransomeware https: // www.Brighttalk.com/שידור אינטרנט/8241/127363
WebRoot אכן מספק תמיכה בחינם במידת הצורך עם מנוי פעיל של WebRoot.
מקווה שזה עוזר?
Windows Insider MVP 2023, IMAC 2021 27 ב- I5 רשתית 5, OS Monterey, Security: MalwareBytes. iPads, W 10 ו- (VM: 15), Alienware 17R4, W10 Workstation, Alienware 15 R6, W11, Webroot® Secureanywhere ™ אבטחת אינטרנט שלמה (אנדרואיד סמסונג גלקסי 8 הערה), Webroot Beta Tester. בִּטָחוֹן