- Предотвращения заражения вредоносными программами
- Обновление программного обеспечения
- Охапься ссылок и вложений
- Следите за вредоносными или скомпрометирован веб-сайтов
- Пиратские материалы на скомпрометированных веб-сайтах
- Не прикрепляйте незнакомые съемные диски
- Использование учетной записи без администратора
- Другие советы по безопасности
- Решения для программного обеспечения
- Раньше, чем Windows 10 (не рекомендуется)
- Что делать с заражением вредоносных программ
- Методы защиты от вредоносных программ
- Общие сведения
- Организационные методы
- Правила работы за компьютером
- Политика безопасности
Предотвращения заражения вредоносными программами
Авторы вредоносных программ всегда ищут новые способы заражения компьютеров. Следуйте советам ниже, чтобы оставаться защищенными и минимизировать угрозы для данных и учетных записей.
Обновление программного обеспечения
Эксплойты обычно используют уязвимости в популярных программах, таких как веб-браузеры, Java, Adobe Flash Player и Microsoft Office для заражения устройств. Программное обеспечение обновляет уязвимости исправлений, поэтому они больше не доступны для эксплойтов.
Чтобы поддерживать обновление программного обеспечения Корпорации Майкрософт, убедитесь, что автоматические обновления Майкрософт включены. Кроме того, обновление до последней версии Windows, чтобы воспользоваться множеством встроенных улучшений безопасности.
Охапься ссылок и вложений
Электронная почта и другие средства обмена сообщениями — это несколько наиболее распространенных способов заражения устройства. Вложения или ссылки в сообщениях могут открывать вредоносные программы напрямую или могут незаметно запускать скачивание. В некоторых сообщениях электронной почты указаны инструкции, позволяющие макросам или другому исполняемому контенту упростить заражение устройств вредоносными программами.
- Используйте службу электронной почты, которая обеспечивает защиту от вредоносных вложений, ссылок и оскорбительных отправителей. Microsoft Office 365 встроенное антивирусное программное обеспечение, защита ссылок и фильтрация нежелательной почты.
Дополнительные сведения см. в фишинге.
Следите за вредоносными или скомпрометирован веб-сайтов
Когда вы посещаете вредоносные или скомпрометированы сайты, ваше устройство может быть заражено вредоносными программами автоматически или вы можете получить обманным в загрузке и установке вредоносных программ. В качестве примера того, как некоторые из этих сайтов могут автоматически устанавливать вредоносные программы на посещаемые компьютеры, см. в примере эксплойтов и наборов эксплойтов.
Чтобы определить потенциально опасные веб-сайты, помните следующее:
Начальная часть (домен) веб-сайта должна представлять компанию, которая владеет сайтом, который вы посещаете. Проверьте домен на предмет опечаток. Например, вредоносные сайты обычно используют доменные имена, которые заменяют букву O на ноль (0) или буквы L и I с одним (1). Если в примере .com написан examp1e.com, сайт, который вы посещаете, является подозрительным.
Сайты, которые агрессивно открывают всплывающие узлы и отображают вводящие в заблуждение кнопки, часто обманывают пользователей принимать контент с помощью постоянных всплывающих или неправильных кнопок.
Чтобы блокировать вредоносные веб-сайты, используйте современный веб-браузер Microsoft Edge, который идентифицирует веб-сайты фишинга и вредоносных программ и проверяет загрузки на наличие вредоносных программ.
Если вы столкнулись с небезопасным сайтом, нажмите кнопку Больше [. ] > Отправить отзывы по Microsoft Edge. Вы также можете сообщать о небезопасных сайтах непосредственно в Корпорацию Майкрософт.
Пиратские материалы на скомпрометированных веб-сайтах
Использование пиратского контента не только незаконно, но и может подвергать ваше устройство вредоносным программам. Сайты, предлагающие пиратское программное обеспечение и средства массовой информации, также часто используются для распространения вредоносных программ при посещении сайта. Иногда пиратское программное обеспечение в комплекте с вредоносными программами и другими нежелательными программами при скачии, в том числе навязчивыми плагинами браузера и adware.
Пользователи открыто не обсуждают посещения этих сайтов, поэтому любые нежелательные впечатления, скорее всего, останутся неохваченными.
Чтобы оставаться в безопасности, скачайте фильмы, музыку и приложения с официальных веб-сайтов или магазинов издателя. Рассмотрите возможность запуска упрощенной ОС, например Windows 10 Pro SKU S Mode,которая гарантирует установку только Windows магазина.
Не прикрепляйте незнакомые съемные диски
Некоторые типы вредоносных программ распространяются путем копирования на usb-накопители или другие съемные диски. Есть злоумышленники, которые намеренно готовят и распространяют зараженные диски, оставляя их в общественных местах для ничего не подозревающих людей.
Используйте только съемные диски, с которые вы знакомы или которые приходят из надежного источника. Если диск был использован на общедоступных устройствах, например компьютерах в кафе или библиотеке, перед использованием диска убедитесь, что на компьютере работает антивирусное программное обеспечение. Избегайте открытия незнакомых файлов, которые находятся на подозрительных дисках, Office и PDF-документах и исполняемых файлах.
Использование учетной записи без администратора
Во время запуска, непреднамеренно или автоматически, большинство вредоносных программ запускаются в тех же привилегиях, что и активный пользователь. Это означает, что, ограничив привилегии учетной записи, можно предотвратить внесение вредоносными программами последующих изменений на любые устройства.
По умолчанию Windows использует управление учетной записью пользователя (UAC) для автоматического, гранулированного управления привилегиями, временно ограничивает привилегии и побуждает активного пользователя каждый раз, когда приложение пытается внести потенциально последующие изменения в систему. Хотя UAC помогает ограничить привилегии пользователей администратора, пользователи могут переопрестить это ограничение при запросе. В результате пользователю администратора довольно легко непреднамеренно разрешить запуск вредоносных программ.
Для обеспечения того, чтобы повседневные действия не привели к заражению вредоносными программами и другим потенциально катастрофическим изменениям, рекомендуется использовать учетную запись без администратора для регулярного использования. С помощью учетной записи без администратора можно предотвратить установку несанкционированных приложений и предотвратить непреднамеренное изменение параметров системы. Избегайте просмотра веб-страницы или проверки электронной почты с помощью учетной записи с привилегиями администратора.
При необходимости войдите в систему в качестве администратора для установки приложений или внесения изменений конфигурации, которые требуют привилегий администратора.
Другие советы по безопасности
Чтобы обеспечить защиту данных от вредоносных программ и других угроз:
Файлы резервного копирования. Следуйте правилу 3-2-1: сделайте 3копии, храните как минимум в 2расположениях, не менее 1 автономной копии. Используйте OneDrive для надежных облачных копий, которые позволяют получать доступ к файлам с нескольких устройств и помогают восстанавливать поврежденные или потерянные файлы, в том числе файлы, заблокированные программой-вымогателями.
Будьте начеку при подключении к общедоступным точкам доступа, особенно к тем, которые не требуют проверки подлинности.
Используйте надежные пароли и внося многофакторную проверку подлинности.
Не используйте ненарушимые устройства для входа в учетные записи электронной почты, социальных сетей и корпоративных учетных записей.
Избегайте скачивания или запуска старых приложений. Некоторые из этих приложений могут иметь уязвимости. Кроме того, старые форматы файлов Office 2003 г. (.doc, pps и .xls) позволяют макросы или запускаться. Это может быть риском для безопасности.
Решения для программного обеспечения
Корпорация Майкрософт предоставляет комплексные возможности безопасности, которые помогают защититься от угроз. Рекомендуем:
Автоматические обновления Корпорации Майкрософт обновляют программное обеспечение для получения последних средств защиты.
Контролируемый доступ к папкам останавливает вымогателей в своих треках, предотвращая несанкционированный доступ к важным файлам. Управляемый доступ к папкам блокирует папки, позволяя доступ к файлам только уполномоченным приложениям. Несанкционированные приложения, включая программы-вымогателей и другие вредоносные исполняемые файлы, DLLs и скрипты, не имеют доступа.
Microsoft Edge браузер защищает от угроз, таких как вымогателей, не мешая запускать наборы эксплойтов. Используя Защитник Windows SmartScreen, Microsoft Edgeблокирует доступ к вредоносным веб-сайтам.
Microsoft Exchange Online защита (EOP) обеспечивает надежность и защиту корпоративного класса от нежелательной почты и вредоносных программ, сохраняя при этом доступ к электронной почте во время и после чрезвычайных ситуаций.
средство проверки безопасности (Майкрософт) помогает удалить вредоносное программное обеспечение с компьютеров. ПРИМЕЧАНИЕ. Этот инструмент не заменяет антивирусный продукт.
Microsoft 365 включает Office 365, Windows 10 и Enterprise Mobility + Security. Эти ресурсы обеспечивают производительность, обеспечивая интеллектуальную безопасность пользователей, устройств и данных.
Microsoft Defender для Office 365 включает возможности машинного обучения, блокируют опасные сообщения электронной почты, в том числе миллионы сообщений электронной почты с скачивателями программ-вымогателей.
OneDrive для бизнеса архивировать файлы, которые затем можно использовать для восстановления файлов в случае заражения.
Microsoft Defender для конечной точки предоставляет всестороннюю конечную защиту, обнаружение и реагирование, чтобы предотвратить вымогателей. В случае нарушения Microsoft Defender for Endpoint оповещает группы по операциям безопасности о подозрительных действиях и автоматически пытается устранить проблему. Это включает оповещения о подозрительных командах PowerShell, подключение к веб-сайту TOR, запуск самокопируемых копий и удаление томовых теневых копий. Бесплатно попробуйте Microsoft Defender для конечной точки.
Windows Hello для бизнеса заменяет пароли на надежные двух факторов проверки подлинности на устройствах. Для проверки подлинности в этом случае используется новый тип учетных данных пользователей, привязанных к устройству и основанных на биометрических данных или PIN-коде. Он позволяет пользователю проверить подлинность в active Directory или Azure Active Directory учетной записи.
Раньше, чем Windows 10 (не рекомендуется)
- Microsoft Security Essentials в режиме реального времени обеспечивает защиту для домашнего или малого бизнеса, которое обеспечивает защиту от вирусов, программ-шпионов и других вредоносных программ.
Что делать с заражением вредоносных программ
Возможности антивируса Microsoft Defender для конечной точки помогают снизить вероятность заражения и автоматически устраняют обнаруженные угрозы.
В случае неудачного удаления угроз прочитайте о устранении неполадок с обнаружением и удалением вредоносных программ.
Источник
Методы защиты от вредоносных программ
Общие сведения
Все знают, что для защиты от вредоносных программ нужно использовать антивирусы. Но в то же время нередко можно услышать о случаях проникновения вирусов на защищенные антивирусом компьютеры. В каждом конкретном случае причины, по которым антивирус не справился со своей задачей могут быть разные, например:
- Антивирус был отключен пользователем
- Антивирусные базы были слишком старые
- Были установлены слабые настройки защиты
- Вирус использовал технологию заражения, против которой у антивируса не было средств защиты
- Вирус попал на компьютер раньше, чем был установлен антивирус, и смог обезвредить антивирусное средство
- Это был новый вирус, для которого еще не были выпущены антивирусные базы
Но в целом можно сделать вывод , что просто наличия установленного антивируса может оказаться недостаточно для полноценной защиты, и что нужно использовать дополнительные методы. Ну а если антивирус на компьютере не установлен, то без дополнительных методов защиты и вовсе не обойтись.
Если взглянуть, на приведенные для примера причины пропуска вируса антивирусом, можно увидеть, что первые три причины связаны с неправильным использованием антивируса, следующие три — с недостатками самого антивируса и работой производителя антивируса. Соответственно и методы защиты делятся на два типа — организационные и технические.
Организационные методы направлены в первую очередь на пользователя компьютера. Их цель состоит в том, чтобы изменить поведение пользователя, ведь не секрет, что часто вредоносные программы попадают на компьютер из-за необдуманных действий пользователя. Простейший пример организационного метода — разработка правил работы за компьютером, которые должны соблюдать все пользователи.
Технические методы, наоборот, направлены на изменения в компьютерной системе. Большинство технических методов состоит в использовании дополнительных средств защиты, которые расширяют и дополняют возможности антивирусных программ. Такими средствами защиты могут быть:
- Брандмауэры — программы, защищающие от атак по сети
- Средства борьбы со спамом
- Исправления, устраняющие «дыры» в операционной системе, через которые могут проникать вирусы
Ниже все перечисленные методы рассмотрены подробнее.
Организационные методы
Правила работы за компьютером
Как уже говорилось, самым простым примером организационных методов защиты от вирусов является выработка и соблюдение определенных правил обработки информации. Причем правила тоже можно условно разделить на две категории:
- Правила обработки информации
- Правила использования программ
К первой группе правил могут относиться, например, такие:
- Не открывать почтовые сообщения от незнакомых отправителей
- Проверять сменные накопители (дискеты, компакт-диски, flash-накопители) на наличие вирусов перед использованием
- Проверять на наличие вирусов файлы, загружаемые из Интернет
- Работая в Интернет, не соглашаться на непрошенные предложения загрузить файл или установить программу
Общим местом всех таких правил являются два принципа:
- Использовать только те программы и файлы, которым доверяешь, происхождение которых известно
- Все данные, поступающие из внешних источников — с внешних носителей или по сети — тщательно проверять
Вторая группа правил, обычно включает такие характерные пункты:
- Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были активированы
- Регулярно обновлять антивирусные базы
- Регулярно устанавливать исправления операционной системы и часто используемых программ
- Не менять настройки по умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений
Здесь также можно проследить два общих принципа:
- Использовать наиболее актуальные версии защитных программ — поскольку способы проникновения и активации вредоносных программ постоянно совершенствуются, разработчики защитных программ постоянно добавляют новые технологии защиты и пополняют базы известных вредоносных программ и атак. Следовательно, для наилучшей защиты рекомендуется использовать самые последние версии
- Не мешать антивирусным и другим защитным программам выполнять свои функции — очень часто пользователи считают, что защитные программы неоправданно замедляют работу компьютера, и стремятся за счет безопасности повысить производительность. В результате значительно увеличиваются шансы на заражение компьютера вирусом
Политика безопасности
На домашнем компьютере пользователь сам устанавливает себе правила, которым он считает нужным следовать. По мере накопления знаний о работе компьютера и о вредоносных программах, он может сознательно менять настройки защиты или принимать решение об опасности тех или иных файлов и программ.
В большой организации все сложнее. Когда коллектив объединяет большое количество сотрудников, выполняющих разные функции и имеющих разную специализацию, сложно ожидать от всех разумного поведения с точки зрения безопасности. Поэтому в каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, перечисленных выше, он должен обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста.
При этом инструкция пользователя в большинстве случаев содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде. Поскольку большинство пользователей недостаточно компетентны в вопросах безопасности, они не должны, а часто и не могут менять настройки средств защиты и как-то влиять на их работу.
Но если не пользователи, то кто-то другой все-таки должен отвечать за настройку средств защиты и за управление ими. Обычно это специально назначенный сотрудник или группа сотрудников, которые сосредоточены на выполнении одной задачи — обеспечении безопасной работы сети.
Сотрудникам, ответственным за безопасность, приходится устанавливать и настраивать защитные программы на большом количестве компьютеров. Если на каждом компьютере заново решать, какие настройки безопасности должны быть установлены, несложно предположить, что разные сотрудники в разное время и на разных компьютерах установят пусть и похожие, но несколько разные настройки. В такой ситуации будет очень сложно оценить, насколько защищена организация в целом, т. к. никто не знает всех установленных параметров защиты.
Чтобы избежать описанной ситуации в организациях выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом — политикой безопасности. В этом документе написано, какую опасность несут вредоносные программы и как от них нужно защищаться. В частности, политика безопасности должна давать ответы на такие вопросы:
Источник