zapobieganie infekcji złośliwym oprogramowaniem

  • 3/25/2021
  • 6 protokół do czytania
    • l
    • D
    • B
    • D
    • A
    • +7

autorzy złośliwego oprogramowania zawsze szukają nowych sposobów zainfekowania komputerów. Postępuj zgodnie z poniższymi wskazówkami, aby zachować ochronę i zminimalizować zagrożenia dla danych i kont.

Aktualizuj oprogramowanie

exploity zazwyczaj wykorzystują luki w popularnych programach, takich jak przeglądarki internetowe, Java, Adobe Flash Player i Microsoft Office, aby zainfekować urządzenia. Aktualizacje oprogramowania usuwają luki w zabezpieczeniach, więc nie są już dostępne dla exploitów.

aby aktualizować oprogramowanie firmy Microsoft, upewnij się, że włączone są automatyczne aktualizacje firmy Microsoft. Ponadto zaktualizuj system Windows do najnowszej wersji, aby korzystać z wielu wbudowanych ulepszeń zabezpieczeń.

uważaj na linki i załączniki

wiadomości e-mail i inne narzędzia do przesyłania wiadomości to kilka najczęstszych sposobów zainfekowania urządzenia. Załączniki lub linki w wiadomościach mogą otwierać złośliwe oprogramowanie bezpośrednio lub mogą ukradkiem wywołać pobieranie. Niektóre wiadomości e-mail zawierają instrukcje zezwalające na makra lub inną zawartość wykonywalną zaprojektowaną w celu ułatwienia zainfekowania urządzeń przez złośliwe oprogramowanie.

  • Użyj usługi poczty e-mail, która zapewnia ochronę przed złośliwymi załącznikami, linkami i obraźliwymi nadawcami. Microsoft Office 365 ma wbudowane oprogramowanie antymalware, ochronę linków i filtrowanie spamu.

aby uzyskać więcej informacji, zobacz phishing.

uważaj na złośliwe lub zainfekowane strony internetowe

gdy odwiedzasz złośliwe lub zainfekowane strony, Twoje urządzenie może zostać automatycznie zainfekowane złośliwym oprogramowaniem lub możesz zostać oszukany w Pobieranie i instalowanie złośliwego oprogramowania. Zobacz exploity i zestawy exploitów jako przykład tego, jak niektóre z tych witryn mogą automatycznie instalować złośliwe oprogramowanie na komputerach odwiedzających.

aby zidentyfikować potencjalnie szkodliwe strony internetowe, pamiętaj o następujących kwestiach:

  • początkowa część (domena) adresu witryny powinna reprezentować firmę, która jest właścicielem odwiedzanej witryny. Sprawdź domenę pod kątem błędów w pisowni. Na przykład złośliwe witryny często używają nazw domen, które zamieniają literę O na zero (0) lub litery L I I na jedynkę (1). Jeśli example.com jest pisane examp1e.com, strona, którą odwiedzasz jest podejrzana.

  • witryny, które agresywnie otwierają wyskakujące okienka i wyświetlają mylące przyciski, często nakłaniają użytkowników do akceptacji treści poprzez ciągłe wyskakujące okienka lub błędnie oznaczone przyciski.

aby zablokować złośliwe witryny, użyj nowoczesnej przeglądarki internetowej, takiej jak Microsoft Edge, która identyfikuje witryny phishingowe i złośliwe oprogramowanie oraz sprawdza pobrane pliki pod kątem złośliwego oprogramowania.

jeśli napotkasz niebezpieczną witrynę, kliknij Więcej > Wyślij opinię na temat Microsoft Edge. Możesz również zgłaszać niebezpieczne witryny bezpośrednio do firmy Microsoft.

pirackie materiały na skompromitowanych stronach internetowych

używanie pirackich treści jest nie tylko nielegalne, ale może również narazić urządzenie na złośliwe oprogramowanie. Witryny oferujące pirackie oprogramowanie i media są również często używane do rozpowszechniania złośliwego oprogramowania podczas odwiedzania witryny. Czasami pirackie oprogramowanie jest dołączane do złośliwego oprogramowania i innego niechcianego oprogramowania po pobraniu, w tym wtyczek do przeglądarki i oprogramowania reklamowego.

użytkownicy nie dyskutują otwarcie o wizytach na tych stronach, więc wszelkie nieprzewidziane doświadczenia są bardziej prawdopodobne, że pozostaną niezgłoszone.

aby zachować bezpieczeństwo, Pobierz filmy, muzykę i aplikacje z oficjalnych stron internetowych lub sklepów wydawcy. Rozważ uruchomienie usprawnionego systemu operacyjnego, takiego jak Windows 10 Pro SKU s Mode, który zapewnia zainstalowanie tylko sprawdzonych aplikacji ze Sklepu Windows.

nie dołączaj nieznanych dysków wymiennych

niektóre rodzaje złośliwego oprogramowania rozprzestrzeniają się, kopiując się na dyski flash USB lub inne dyski wymienne. Istnieją złośliwe osoby, które celowo przygotowują i dystrybuują zainfekowane dyski, pozostawiając je w miejscach publicznych dla niczego niczego nie podejrzewających osób.

używaj tylko dysków wymiennych, które znasz lub pochodzą z zaufanego źródła. Jeśli dysk został użyty w publicznie dostępnych urządzeniach, takich jak komputery w kawiarni lub bibliotece, przed użyciem dysku upewnij się, że na komputerze jest uruchomione oprogramowanie antymalware. Unikaj otwierania nieznanych plików znajdujących się na podejrzanych dyskach, w tym dokumentów Office i PDF oraz plików wykonywalnych.

Użyj konta innego niż administrator

w momencie ich uruchomienia, czy to przypadkowo przez użytkownika, czy automatycznie, Większość złośliwego oprogramowania działa z tymi samymi uprawnieniami, co aktywny użytkownik. Oznacza to, że ograniczając uprawnienia konta, możesz zapobiec wprowadzaniu przez złośliwe oprogramowanie następczych zmian na dowolnych urządzeniach.

Domyślnie system Windows używa Kontroli konta użytkownika (UAC), aby zapewnić automatyczną, szczegółową kontrolę uprawnień—tymczasowo ogranicza uprawnienia i pyta aktywnego użytkownika za każdym razem, gdy aplikacja próbuje wprowadzić potencjalnie następcze zmiany w systemie. Chociaż UAC pomaga ograniczyć uprawnienia użytkowników administratora, użytkownicy mogą zastąpić to ograniczenie po wyświetleniu monitu. W rezultacie administratorowi bardzo łatwo jest nieumyślnie zezwolić na uruchamianie złośliwego oprogramowania.

aby upewnić się, że codzienne czynności nie powodują infekcji złośliwym oprogramowaniem i innych potencjalnie katastrofalnych zmian, zaleca się regularne korzystanie z konta innego niż administrator. Korzystając z konta innego niż administrator, możesz zapobiec instalacji nieautoryzowanych aplikacji i zapobiec niezamierzonym zmianom ustawień systemowych. Unikaj przeglądania Internetu lub sprawdzania poczty e-mail za pomocą konta z uprawnieniami administratora.

w razie potrzeby zaloguj się jako administrator, aby instalować aplikacje lub wprowadzać zmiany w konfiguracji wymagające uprawnień administratora.

przeczytaj o tworzeniu kont użytkowników i nadawaniu uprawnień administratora

inne wskazówki dotyczące bezpieczeństwa

, aby dodatkowo zapewnić ochronę danych przed złośliwym oprogramowaniem i innymi zagrożeniami:

  • Pliki Kopii Zapasowych. Postępuj zgodnie z zasadą 3-2-1: wykonaj 3 kopie, przechowuj w co najmniej 2 lokalizacjach, z co najmniej 1 kopią offline. Korzystaj z usługi OneDrive, aby uzyskać niezawodne kopie w chmurze, które umożliwiają dostęp do plików z wielu urządzeń i pomagają odzyskać uszkodzone lub utracone pliki, w tym pliki zablokowane przez oprogramowanie ransomware.

  • zachowaj ostrożność podczas łączenia się z publicznymi hotspotami, szczególnie tymi, które nie wymagają uwierzytelniania.

  • używaj silnych haseł i włącz uwierzytelnianie wieloskładnikowe.

  • nie używaj niezaufanych urządzeń do logowania się do poczty e-mail, mediów społecznościowych i kont firmowych.

  • unikaj pobierania lub uruchamiania starszych aplikacji. Niektóre z tych aplikacji mogą mieć luki w zabezpieczeniach. Również starsze formaty plików dla pakietu Office 2003 (.doc,pps, oraz .XLS) Zezwalaj na makra lub uruchamiaj. To może być zagrożenie bezpieczeństwa.

rozwiązania programowe

Microsoft zapewnia kompleksowe funkcje zabezpieczeń, które pomagają chronić przed zagrożeniami. Polecamy:

  • automatyczne aktualizacje firmy Microsoft aktualizują oprogramowanie, aby uzyskać najnowsze zabezpieczenia.

  • kontrolowany dostęp do folderów zatrzymuje oprogramowanie ransomware w swoich utworach, zapobiegając nieautoryzowanemu dostępowi do ważnych plików. Kontrolowany dostęp do folderów blokuje foldery, umożliwiając dostęp do plików tylko autoryzowanym aplikacjom. Nieautoryzowane aplikacje, w tym oprogramowanie ransomware i inne złośliwe pliki wykonywalne, biblioteki DLL i skrypty są pozbawione dostępu.

  • przeglądarka Microsoft Edge chroni przed zagrożeniami, takimi jak oprogramowanie ransomware, zapobiegając uruchomieniu zestawów exploit. Korzystając z Windows Defender SmartScreen, Microsoft Edge blokuje dostęp do złośliwych witryn.

  • Microsoft Exchange Online Protection (EOP) oferuje niezawodność klasy korporacyjnej i ochronę przed spamem i złośliwym oprogramowaniem, zachowując dostęp do poczty e-mail w sytuacjach awaryjnych i po ich zakończeniu.

  • Microsoft Safety Scanner pomaga usunąć złośliwe oprogramowanie z komputerów. UWAGA: To narzędzie nie zastępuje produktu antimalware.

  • Microsoft 365 zawiera Office 365, Windows 10 i Enterprise Mobility + Security. Zasoby te zwiększają produktywność, zapewniając jednocześnie inteligentne zabezpieczenia między użytkownikami, urządzeniami i danymi.

  • Microsoft Defender dla Office 365 zawiera funkcje uczenia maszynowego, które blokują niebezpieczne wiadomości e-mail, w tym miliony wiadomości e-mail zawierających programy do pobierania oprogramowania ransomware.

  • OneDrive dla firm może tworzyć kopie zapasowe plików, których następnie użyjesz do przywrócenia plików w przypadku infekcji.

  • program Microsoft Defender for Endpoint zapewnia kompleksową ochronę punktów końcowych, wykrywanie i reagowanie, aby zapobiec oprogramowaniu ransomware. W przypadku naruszenia Microsoft Defender for Endpoint ostrzega zespoły ds. bezpieczeństwa o podejrzanych działaniach i automatycznie próbuje rozwiązać problem. Obejmuje to alerty o podejrzanych poleceniach PowerShell, łączenie się ze stroną TOR, uruchamianie kopii samo-replikowanych i usuwanie kopii woluminów w tle. Wypróbuj program Microsoft Defender dla punktu końcowego bezpłatnie.

  • Windows Hello dla firm zastępuje hasła silnym uwierzytelnianiem dwuskładnikowym na urządzeniach. Uwierzytelnianie to składa się z nowego typu poświadczeń użytkownika, które są powiązane z urządzeniem i używają kodu biometrycznego lub kodu PIN. Umożliwia uwierzytelnianie użytkownika do konta Active Directory lub Azure Active Directory.

wcześniej niż Windows 10 (niezalecane)

  • Microsoft Security Essentials zapewnia ochronę w czasie rzeczywistym urządzenia domowego lub małego przedsiębiorstwa, które chroni przed wirusami, oprogramowaniem szpiegującym i innym złośliwym oprogramowaniem.

co zrobić z infekcją złośliwym oprogramowaniem

funkcje programu Microsoft Defender for Endpoint antivirus pomagają zmniejszyć ryzyko infekcji i automatycznie usuwają wykryte zagrożenia.

jeśli usunięcie zagrożenia nie powiedzie się, Przeczytaj o rozwiązywaniu problemów z wykrywaniem i usuwaniem złośliwego oprogramowania.



+