سی نکته در مورد باج افزار

سی نکته در مورد باج افزارنام:علیرضا صباغ پاکدلمعامله با ریاضیات بعد از حمله ی باج افزار مانند روسیهفراموش نکنیم که باج افزار همچنین به تکامل ادامه می دهد به عنوان یک تهدید دسته بندی.شروع در اواخر ابان2019 باندهای رمز نگاری مادیان مثل پیچ وخم وداپلیپایمر شروع به سرقت اطلاعات کرد از ناسازگاری قربانیان قبله فعال کردن رمز نگاری انها روتین و متعاقبا انتشار این اطلاعات در سایت اختصاصی نشست داده ها.این دقیقا به همین دلیل تشخیص است که یک باج افزار حمله ی که در حال انجام است کافی نیست.شما باید بر پیشگیری تمرکز کنید شما می توانید این کار را با دنبال کردن این متن انجام دهید اقدامات امنیت لیست شده در زیر1-دارایی خود را ثبت کنیدبه منظور محافظت مجدد از خود یک باج افزار در شکاف شما اول نیاز دارید بدانید چه سخت افزار و نرم افزاری به شبکه متصل هستند کشف فعال می تواند کمک کند ولی کشف نخواهد شد دارایی های مستقر شده توسط پرسنل از پخش های دیگر تصدیق می کند این نقص شما باید بپذیرید کشف پسپو مانند وسیله ای برای ساختن جامع موجودی دارایی.همچنین نگه داشتن ان لیست از سخت افزار و نرم افزار به روز.2-antspamخود را به روش صحیح شخصی کنیدبیشتر باج افزارها و انواع انها می دانند پخش کردن ازطریق گرفتن چشم ایمیل ها که حاوی مخرب پیوست است.بعضی از این پیوست ها ممکن است اسناد کلمه را لغو کند یا فایل های دیگری را فرمت کند که به طور مشترک در سازمان شما استفاده می شود.ولی ممکن است برخی برسند در یک قالب که به ندرت استفاده می شود. شما می توانید سرور وب میل خود را پیکربندی کنید برای جلوگیری از ان پیوست( ExE.Scr) :پسوند های پرونده مانند3-از باز کردن پیوستهایی که مشکوک به نظر می رسند خوداری کنید این فقط اعمال نمی شود به پیام ها ارسال شده توسط افراد نااشنا همچنین مربوط می شود به فرستندگانی که باور دارید اشنای شما هستند.ایمیل های فیشینگ ممکن است اطلاعیه های ظاهری از خدمات سرور یک منبع تجارت التکرونیکی ضعف اجرای ضعیف یا یک موسسه بانکی.4-اجتناب کردن دادن اطلاعات شخصیبازیگران بد خواه نیاز به بدست اوردن اطلاعات از یک جایی اگر انها امیدوار هستند تا برای شما یک ایمیل مخرب که مخفیانه باج افزار های وحشناک به عنوان محموله ان.انها ممکن است دریافت کنند اطلاعات از طرف دیتا نقص انها منتشر شده است در وب سیاه ولی انها فقط می توانستند با استفاده از ان دریافت کنند تکنیک های ساخته شده با تفنگ زدن از طریق اجتماعی شما پست های رسانه ای یا نمایه های عمومی برای اطلاعات کلیدی. با توجه به انچه گفته شد مهم نیست که بیش از حد به اشتراک بگذارید و به طور کلی پرهیز از بیرون شناسایی کردن قطعات شخصی برای اطلاعات مگر اینکه کاملا لازم باشد.5-قبل از کلیک کردن به ان فکر کنیدممکن است خطرناک دریافت کردن لینک های اینترنتی از طریق اجتماعی شبکه یا فوری پیام رسان ها بیشتر اوقات مجرمان دیجیتال سازش از حساب کسی و از ارسال لینک بد به کل انها لیست تماس این توضیح می دهد که چرا ارسال از پیوند نامناسب می تواند کسی باشد که به او اعتماد دارید مانند یک دوست همکار یا عضو خانواده.روی لینک مشکوک کلیک نکنید صرف از اینکه از کجا امده است.اگر شما نمی دانید که ایا درست است در نظر گرفته شده برای ارسال لینک به شما توجه شود از جایگزین استفاده کنید وسایل ارتباطی برای دستیابی به انها و بررسی.6-کاربران خود را اموزش دهیدبهترین روشهای بحث شده بالا بر جسته نیاز به اموزش کاربران خود را در مورد برخی از رایج ترین انواع حمله فیشینگ که در گردش هستند.برای انجام این کار شما باید سرمایه گذاری در پرورش شما فرهنگ امنیت از طریق امنیت مداوم اموزش هوشیاری از کل نیروی کار شما. این برنامه باید استفاده کند از فیشینگ شبیه سازی به طور خاص کارمندان ازمون اشنایی با تکنیک های فیشینگ.7-نمایش ویژگی برنامه های افزودنی پروندهپسوند پرونده را نشان می دهد که یک پنجره های بومی عملکرد که اجازه میدهد شما به راحتی بگویید چه نوع پرونده ای باز می شود تا بتوانید پاک نگه دارید از پرونده های بالقوه مضر. این برای کلاهبرداران مفید است سعی در استفاده از یک اتصال تکنیک که در ان یک فایل به نظر می رسد دو یا چند پسوند داردe.g,cute,dog.avi,exeتوجه به ترفندهای این نوع.8-مسیر را طی کنید و نرم افزار خود را به روز نگه دارید درغیاب مسیری بازیگران مخرب می توانند بهره برداری کنند حساسیت در سیستم عامل شما ابزار انتی ویروسی مرورگر یا سایر برنامه های نرم افزاری با کمک کیت بهره برداری این تهدید ها حاوی بهره برداری از کد برای اسیب پذیری ها شناخته شده است که انها را قادر می سازد تا رها شوند از باج افزار و سایر محموله های مخرببه همین ترتیب شما باید اطمیئان حاصل کنید که اسیب پذیری ها شما پوشش های مدیریتی همه نرم افزاری های متصل شما دارایی به طوری که امنیت خود را متخصصان می توانند اولویت بندی کنند اصلاح انها و تلاش های تخفیف به طور متناسب.9-در صورت مشاهده روند مشکوکی در رایانه فورا وب را غیر فعال کنیداین روش به ویژه کارامد است در مرحله اولیه حمله.بیشتر باج افزار های نمونه باید ایجاد شوند ارتباط با دستور انها و برای تکمیل سرورها روال رمزنگاری انها.بدون دسترسی به اینترنت باج افزارها بیکار خواهند نشست روی دستگاه الودهچنین سناریویی به شما توانایی می دهد برای حذف مخرب برنامه از یک فضای الوده کامپیوتر بدون نیاز به رمز گشایی هر داده.10-فقط از سایتهایی که به ان اعتماد دارید بارگیری کنیداعتماد نقش مهمی دارد در جلوگیری از باج افزار الوده درست همانطور که باید امتحان کنیدبرای جلوگیری از هر گونه غیر قابل اعتماد پردازش های در حال اجرا برروی کامپیوتر شما شما همچنین باید مجوز را امتحان کنید فقط از مکانی که به ان اعتماد دارید بارگیری کنید.اینها شامل وب سایت هستند که استفادهدر نوار ادرس و همچنین برنامه رسمی بازارهای دستگاه تلفن همراه httpsشماست.11-برنامه ها را اضافه کنید تا به لیست های ویرایش اجازه دهیدصحبت از اعتماد مهم نیست که برنامه ها را نصب کنید که می تواند خطر ایجاد کند وارد محیط خود شوید شما باید برنامه ها را اضافه کنید به یک لیست مجاز به عنوان وسیله ای برای تصویب که سیستم های شما را برنامه ریزی می کند می تواند اجرا کند طبق سازمان شما سیاست های امنیتی12-فایروال ویندوز را همیشه روشن و پیکربندی مناسب داشته باشیدفایروال ویندوز می تواند به محافظت کمک کند رایانه شما را در مورد مواردی از دسترسی غیر مجاز مانند باج افزار بازیگری که سعی در الوده کردن ماشین های شما داردشما می توانید درباره ویندوز بیشتر بدانید در وب سایت مایکروسافت13-از اصل امتیاز استفاده کنیددیوارهای اتش به بررسی شمال جنوب شما کمک می کند ترافیک در یک تلاش برای جلوگیری از بدخواه بازیگران از نفوذ به شبکه این راه حل ها کمتر کار امد هستند در حال اسکن قاچاق شرق غرب است از علائم حرکت لترال با این حال به همین ترتیب شما باید در نظر بگیرید اجرای اصل حداقل امتیاز با مرور سطوح کنترل و موارد دسترسی نوشتن که شما در حال بیرون امدن هستید این باعث بازدارندگی بازیگران باج افزار می شود از استفاده به خطر افتاده انتقال حساب از طریق شبکه.14-نرم افزار امنیتی خود را برای اسکن پرونده های فشرده یا بایگانی شده تنظیم کنیدبسیاری از بازیگران باج افزار فکر می کنند انها می توانند ازطریق فیلتر های ایمیل شما دریافت کنند با پنهان کردن محموله های خود در پیوست های حاوی پرونده های فشرده یا بایگانی شده بنابراین شما به ابزار هایی نیاز دارید که توانایی داشته باشید از اسکن انواع این پرونده ها برای بدافزار15-از فیلتر های اسپم قوی استفاده کنید و کاربران را احراز هویت کنیدجدا از داشتن توانایی برای اسکن پرونده های فشرده یا بایگانی شده شما به فیلتر های اسپم قوی و قدرتمندی نیاز دارید جلوگیری از ایمیل های فیشینگ از دسترسی به کاربران به طور کلی شما همچنین باید از فن اوری استفاده کنید مانند چهار چوب سیاست فرستنده گزارش احراز هویت پیام دامنه برای جلوگیری از سوء استفاده از میل بازیگران از استفاده از تکنیک های جعل ایمیل استفاده می کنند16-میزبان اسکریپت ویندوز را غیر فعال کنیدبرخی از بازیگران بدخواه استفاده می کنند پرونده هابرای اجرای باج افزار روی یک رایانه الوده باید اسکریپت ویندوز را غیر vbsفعال کنید میزبان برای جلوگیری ازبد افزار از استفاده از این نوع پرونده ها استفاده کنیم.17-غیر فعال کردن پوسته قدرت ویندوزپوسته قدرت یک اتوماسیون وظیفه است چهارچوبی که بومی ویندوز است بین کامپیوترها این شامل یک خط فرمان است پوسته و یک زبان برنامه نویسی.افراد شرور معمولااستفاده می کنن ازپوسته قدرت برای اجرای باج افزار از حافظه کمک به فرار از شناسایی توسط سنتی راه حل های ضد ویروسی.بنابراین باید غیر فعال کردن را در نظر بگیرید پوسته برق در ایستگاه های کاری انها اگر شما هیچ استفاده قانونی برای کار قاب ندارید18-امنیت برنامه های ماکروسافت افیس خود را افزایش دهیدافراد بد تمایل دارند برای استفاده از سلاح شده پرونده های ماکروسافت برای توزیع محموله فعال استفاده می کنند برای جلوگیری از x های مخرب انها.این پرونده ها معمولا از ماکرووجود کد مخرب اجرا شده در رایانه ویندوز.19-برای مسدود کردن از پنجره های بازشو یک مرورگرنصب کنید add-onپنجره های باز شو به عنوان یک ورودی مشترک عمل می کند نقطه ای برای بازیگران مخرب برای راه اندازی حملات باج افزار بنابراین شما باید به نصب بپردازید مرورگر اضافه را متوقف کنیم پنجره های باز شود رادر مسیر خود قرار دهید20-ازرمز های عبور قوی استفاده کنیددر حضور رمز عبور ضعیف بازیگران بد خواه می توانند نیروی وحشی خود را به یک سیستم یا یک حساب.سپس می توانند از این دسترسی استفاده کنند برای انجام حملات ثانویه یا به صورت جانبی از طریق شبکه حرکت کنید به منظور اسقرار باج افزار.به همین دلیل است که شما باید استفاده کنید و مجبور کنید به رمز های عبور بی نطیر و قوی برای همه ی حساب ها21-غیر فعال کردن پخش کردن خودکارپخش خودکار ویژگی ویندوز است که اجازه می دهد کاربران برای اجرای فوری رسانه های دیجیتال مانند فلش میله های حافظه ها و سی دی هابازیگران مخرب می توانند از این نوع استفاده کنند از دستگاه ها به دزدکی حرکت باج افزار به کامپیوتر.در پاسخ شما باید این ویژگی را غیر فعال کنید در تمام ایستگاه های کاری.22-از رسانه های نااشنا استفاده نکنیداین یک چیز است که بازیگران بد خواه سازش کنند زنجیره تامین یک سازمان و ارسال تروجان دستگاه های رسانه ای.این چیز دیگری است که می خواهید به برق متصل شوید یک دستگاه نااشنا به کامپیوتر شما. شما هرگز نمی دانید چه چیزی می تواند پنهان شود داخل یوسبی یا سی دی که ان مال شما نیست. شما باید از استفاده این نوع خوداری کنید از رسانه ها مگر اینکه خریداری کرده باشید انها قابل ارائه هستند.23-اطمینان حاصل کنید که اشتراک گذاری فایل را لغو کرده ایدشما به هیچ وجه نمی خواهید به مهاجمان راهی بدهید برای الوده کردن چندین ماشین در محیط شما.به همین دلیل شما باید اشتراک فایل ها را غیر فعال کنید در صورت حمله باج افزار بدافزار رمزنگاری شده برروی دستگاه شما جدا خواهد ماند و به دارایی هایی دیگر سرایت نمی کند.24-سیروس های راه دور را غیر فعال کنیدپروتکال دسک تاپ از راه دور می تواند فعال شود توسط هکر های سیاه برای گسترشی سطح حمله و جایگاه خود را بدست اورد داخل شبکه شما.برای مهار این تهدید باید سرویس های راه دور را غیر فعال کنید.انجام این کار بسته شدن برداربرای حمله از راه دور کمک می کند.25-اتصال بی سیم استفاده نشده مانند درگاه های بلوتوث را خاموش کنیدمواردی وجود دارد که بازیگران مخرب برای سازش از بلوتوث سو استفاده کنند از یک دستگاه. شما باید به این بردار تهدید بپردازید با خاموش کردن بلوتوث درگاه های مادرن قرمز و سایر اتصالات بی سیم که ممکن است در سازمان مورد استفاده قرار نگیرد.26-از سیاست های محدودیت نرم افزار استفاده کنیددر نرم افزار مستند سازی مایکروسافت محدودیت سیاست ها سیاست های اعتماد هستند که امکان پذیر هستند سازمان ها برای مدیریت فرایند در حال اجرا برنامه های کاربردی در رایانه های خود. به عنوان مثال با توانایی شما درتعیین همراه است جایی که برنامه ها مجاز هستند و مجاز به اجرا نیستنداین برای کمک به جلوگیری از باج افزار مفید است عفونت به عنوان مهاجمان معمولا از داده های پروگرم استفاده می کنند دمای داده و برنامه ی ویندوز سیستم ها ببرای میزبانی از فرایند های مخرب انها.27-مسدود کردن ادرس هایip شناخته شدهروتر راه های دروازه یکی از اصلی ترین راه هاست به معنای ارتباط تهدید های باج افزار است با سرویس های انها. بنابراین می توانید مخرب شناخته شده را مسدود کنید ادرسبه عنوان بسیاری از انها برای جلوگیری از کمک است فرایند های مخرب حیاتی ناشی ipاز عبور28-از هوش تهدید استفاده کنیدبازیگران باج افزار هم چنان به نواوری می پردازند تکنیک های جدید حملات جدیدی را اغازمی کنند و به سوبه های جدیدی از نرم افزار های رمزنگاری ایجاد کنید با توجه به این واقعیت شما باید راهی داشته باشید برای همگام شدن با انچه اتفاق می افتد در چشم انداز تهدید و چه خطراتی وجود دارد می تواند برسازمانهای دیگر تاثیر بگذارد در برخی از انها (صنایع خود)وصعنت.می توانید این کار را بااطمیئان از دسترسی به معتبر انجام دهید تهدید در فید های اطلاعاتی29-شبکه راتقسیم کنیدمهاجمان می توانند از یک شبکه پیوسته استفاده کنند برای گسترش کل ساختار شما در ساختار.با تقسیم بندی می توانید از این امر جلوگیری کنید از شبکه شما به ویژه شما ممکن است یخواهید در نظز بگیرید قرار دادن دارایی های صنعتی خود را و تعداد زیادی دستگاه در بخشهای خاص خود30-شبکه راازنظز فعالیت مشکوک کنترل کنیدبه هر روشی که تصمیم بگیرید شبکه خود را سازماندهی کنید شما باید مراقب تهدید باشید رفتاری که می تواند عامل ازار دهنده باج افزار ها باشد حمله یا حادثه امنیتی. به همین دلیل شما نیاز به استفاده از ابزار دارید برای نظارت برشبکه برای فعالیت مشکوک

Author: admin

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *