Čas branja 3 min

Pred leti je bilo aktualno določene podatke na računalnikih ukrasti ali uničiti. Danes ta sistem deluje drugače – izsiljevalski virusi podatke, na osnovi šifriranja, zaklenejo oziroma šifrirajo.
Napadalci to naredijo tako, da podatke na našem računalniku pustijo nedotaknjene, le da jih zaklenejo z unikatnim digitalnim ključem. Brez digitalnega ključa pa to deh podatkov ne moremo dostopati. Napadalec tako v zameno za digitalni ključ od vas zahteva odkupnino.
Na svetovni ravni se tako izboljšuje tehnologija hkrati pa se izboljšujejo tudi zlonamerne programske opreme. Predstavljamo vam 20 ukrepov, ki se jih morate držati, če si želite zagotoviti visoko stopnjo obrambe pred kripto virusi!
1. VARNOSTNE KOPIJE POMEMBNIH DATOTEK
Pomembne datoteke, ki jih hranite na vašem računalniku razpršite na več možnih mest. Uporabljajte spletni oblak ali pa prenosni trdi disk. Priporočamo pa tudi občasno preverjanje integritete vaših varnostnih kopij ter preklapljanje pravic dostopa do podatkov in ustanovitev dovoljenj za branje/pisanje – tako datotek ni možno spreminjati ali brisati.
2. NASTAVITVE NEZALEŽENE E-POŠTE
Večina zlonamernih programskih oprem se širi s pomočjo e-poštnih sporočil, ki vsebujejo okužene priponke. E-poštni strežnih nastavite tako, da bo blokiral dvomljive priponke s končnicami exe, .vbs ali .scr.
3. SUMLJIVE E-POŠTNE PRIPONKE
Sumljiva priponka se lahko znajde tudi pri ljudeh, ki jih poznate. Bodite pozorni na sumljive priponke in jih ne odpirajte!
e-poštne priponke
Vir: Google
4. NEVARNE HIPERPOVEZAVE
Socialna omrežja so idealna za deljenje raznih vsebin a obstaja verjetnost, da kliknete na nevarno povezavo. Za izvršitev napada na vaše podatke, spletni kriminalci okužijo vaš račun, tako pa sporne povezave pošljejo čim večim prejemnikom. Raje dvakrat premislite pred klikanjem.
5. KONČNICA DATOTEKE
Izberite funkcijo, ki vam pokaže končnico datoteke. Zlonamerne datoteke so lahko videti, kot da imajo dve končnici – avtomobil.avi.exe. ali zaklad.xlsx.scr. Bodite pozorni na takšne ukane!
6. POSODOBITVE PROGRAMON
Operacijski sistem, protivirusni program, vsi brskalniki, Adobe Flash Player in Java ter vsa ostala programska oprema, ki jo imate na vašem računalniku naj bo vedno posodobljena.
7. INTERNETNA POVEZAVA
V primeru, da zaznate sumljiv proces, takoj izključite internetno povezavo!! V zgodnjem stadiju napada je to zelo učinkovita tehnika, saj izsiljevalska zlonamerna programska oprema ne bo imela priložnosti za vzpostavitev povezave z nadzornim centrom. Z izklopom internetne povezave preprečite dokončno rutino šifriranja.
8. POŽARNI ZID
V primeru, da še nimater protivirusnega programa, si ga čimprej omislite. V nasprotnem primeru pa imejte požarni zid vedno vključen in pravilno nastavljen.
9. OPRAVITE SKENIRANJE STISNJENIH ALI ARHIVIRANIH DATOTEK
Windows Script Host
Vir: Google
10. WINDOWS SCRIPT HOST
Onemogočite funkcijo Windows Script Host, s tem pa sebi in vašemu računalniku zagotovite učinkoviti preventivni ukrep pred zlonamernimi virusi.
11. VARNOSTNE KOMPONENTE
Izboljšajte varnost vašega Microsoft Office paketa.
12. BLOKADA
Svetujemo vam, da si namestite dodatek za brskalnik, ki blokira pojavna okna. Prav ta so namreč lahko vstopna točka za izsiljevalske trojanske viruse.
13. MOČNA GESLA
Uporabljajte močna gesla, ki jih ni mogoče dešifrirati na daljavo – gesla naj bodo unikatna za različne račune, saj s tem zmanjšate potencialno tveganje za vdor do vaših podatkov.
14. SKUPNA RABA DATOTEK
Onemogočite skupno rabo datotek. Na ta način okužba, z izsiljevalsko zlonamerno programsko opremo v primeru napada na vaše podatke, ostane izolirana na vašem računalniku.
15. ODDALJENE STORITVE
Internetno mreženje je neverjetno hitro, zato premislite o onemogočitvi oddaljenih storitev (npr. oddaljeno namizje). V nasprotnem primeru lahko grožnja hitro napreduje skozi poslovno omrežje, s tem pa vabi resne varnostne problene za podjetja, v kolikor je vaš računalnik del tega omrežja.
16. PRAVILNIK O OMEJITVI PROGRAMSKE OPREME
Določite pravilnik o omejitvi programske opreme, ki izvršljivim datotekam preprečuje zagon, ko se nahajajo na določenih dolacijah v sistemu. Gre namreč za mape, ki se najbolj pogosto uporabljajo za gostovanje zlonamernih procesov – ProgramData, AppData, Temp in Windows\SysWow.
IP naslov
Vir: Google
17. ZLONAMERNI IP NASLOVI
Blokirajte znane zlonamerne naslove Tor IP. Prehodi za Tor (The Onion Router – Onion usmerjevalnik) so glavni kanali za komunikacijo med izsiljevalsko zlonamerno programsko opremo in njihovimi nadzornimi centri. Zato lahko blokiranje naslovov Tor ovira kritične škodljive procese, pri potovanju skozi.
Poskrbite za svoje osebne podatke, saj je izsiljevalska zlonamerna programska oprema dndanes zagotovo najhujša spletna nevarnost prav zaradi škode, ki jo povzroča. Ključno priporočilo pa je varnostna kopija celotnih podatkov – brez povezave ali na oblaku.
So vam informacije koristile? Zapišite svoje mnenje v komentar.

Napišite KOMENTAR članka in delite svoje mnenje z drugimi :)

Facebook komentarji