防止勒索软件:7个积极措施保护您的数据安全

几年前,网络犯罪分子发现了一种从他们的犯罪行为中赚钱的新方法。

他们发明了勒索软件,一种将受害者的数据加密或阻止访问,并要求支付赎金才能恢复数据的恶意软件,而不仅仅是传播破坏系统和数据的病毒。

Ransomware这让许多网络安全专家大吃一惊,利用了他们不知道存在的安全漏洞,严重危害了公司的关键信息。IT网络上的一处漏洞足以使大量敏感数据面临风险。在这个意义上,勒索软件不仅影响组织的声誉,还影响它们的财务状况。

勒索软件的主要攻击目标是公司,尤其是规模较大的公司。因为一般来说,它们有更多的财务资源,并且有更好的能力支付赎金,而不是个人。但是任何电脑、平板电脑或手机都有可能被感染,所以没有人是安全的。是的,手机也一样!

分发勒索软件最常见的方式是通过电子邮件。通常,感染会附加在看似合法的邮件中。这些邮件要求用户点击链接或下载附件来分发恶意软件。攻击者通常会向数百万个电子邮件地址发送大量邮件。

恶意网站和社交媒体消息也是分发勒索软件的常见方式。

勒索软件的受害者意识到自己遭受了攻击,当他们无法访问自己的文件时。攻击者会提供匿名指示,要求支付赎金并恢复被损坏的信息。无论是否支付赎金,攻击者都将访问受害者的数据,并始终尝试从中提取有用的信息。

一旦攻击发生,受害者必须面对所有敏感数据都已被损坏的事实。这可能包括用户名和密码、付款信息、电子邮件地址等等。

有一个词总结了打击勒索软件的最佳策略:预防。只有采取必要的预防措施,您才能从勒索软件攻击中恢复,或者更好的是,您根本不会被攻击。我们编制了一份预防措施清单,将帮助您有效地应对勒索软件。

对电子邮件附件要非常小心

您的 antivirus software 应该在您收到任何可疑的电子邮件附件时发出警告。但是不要完全依赖它,因为电子邮件消息很容易伪装成来自您的银行、信用卡公司或任何其他可信来源(甚至是同事或朋友)的合法通知。

在打开附件之前,请检查发件人的地址,而不仅仅是发件人的名称,因为发件人的名称可能是伪造的。检查地址中的域名(@后面的部分)是否符合预期。如果是一个完全没有意义的奇怪名称,立即丢弃该消息。

最危险的附件是应用程序组件,例如EXE(可执行)或DLL(动态链接库)文件。因此,如果在消息中看到其中之一的附件,请格外小心。但是任何与自动打开附件的应用程序相关联的文件都有潜在的危险。所以一个好的建议是不要双击附件文件。总是将其保存到文件夹中,并在之后使用防病毒应用程序进行检查。

不要在电子邮件正文中点击链接

一旦点击了这个诱人的链接,可能为时已晚。

如果绝对有必要点击这个诱人的链接,请将鼠标指针(如果您使用的是计算机)悬停在上面,看看链接实际会带您去哪里。如果您使用的是手机或平板电脑,您可以点击链接并保持按住手指来查看链接背后的真实URL。

如果链接文本不匹配,则不要跟随链接,并且丢弃这个复杂的消息。

小心不明外部驱动器或USB闪存

如果你需要从别人给你的外部存储设备上复制文件,在连接设备时不要让它自动执行任何操作。

询问你需要的文件的位置,并将它们复制(而不复制其他任何内容)到你的设备的临时文件夹中,然后你可以在使用它们之前进行检查。同样的注意事项适用于电子邮件附件:不要双击文件或让它们自动打开或播放。

在社交网络上玩得安全

勒索软件可以像僵尸感染一样迅速在社交网络上传播。我们都喜欢与朋友分享我们喜欢的任何内容。我们出于善意这样做,但有时这可能是一种不负责任的传播恶意软件的方式。

如果你的朋友给你发送一个“必须”下载、安装或观看的链接,要小心:也许你的朋友已经被感染了,这是勒索软件试图欺骗你打开它进入你的系统的一个门。

仔细检查你通过社交网络收到的任何东西。即使是观看小猫和小狗玩耍的视频也可能让你付出巨大的代价。

保持软件更新

很重要的一点是,你使用的所有软件都来自可靠的来源,并且始终安装最新的更新。更改日志(“新内容”屏幕或文档)可能很乏味,但它们提供了有关开发者为解决安全问题和消除漏洞所做的工作的有用信息。

仔细阅读它们,以了解他们解决了哪些问题。

确保你有一个良好的杀毒软件和防火墙

阅读评论和比较,确保为你的设备安装最佳的杀毒软件和防火墙。

设计良好的杀毒实用程序应该在勒索软件试图入侵你的系统时立即消除它。现代杀毒实用程序添加了某种形式的行为监控。其中一些不是寻找已知的威胁模式,而是通过观察恶意行为来工作。这种基于行为的技术越来越常见,因为它证明了它的有效性。

一些安全实用程序旨在通过拒绝未经授权访问某些位置(例如计算机的桌面或文档文件夹)来避免勒索软件攻击。未知程序的任何访问尝试都会向用户发出警告消息,给出允许或拒绝访问的选项。

以下是一些最佳选择。

Malwarebytes – 可能是Windows、MAC、Android和iOS的最佳反恶意软件。

ESET – 为桌面和移动设备提供先进的互联网安全保护。

彻底备份

许多人发现太晚了才意识到他们没有正确的备份策略。备份的典型问题是损坏的媒体、损坏的备份数据、复杂的恢复过程需要太长时间或太多人来执行等等。

如果在勒索软件攻击之后才发现备份问题,那么你的备份可能是无用的。一个可靠的备份策略应该让你回到特定日期的时间,并将你的数据还原到该日期。你需要知道感染开始的确切日期,然后从早于该日期的备份中进行恢复。

可靠的数据备份必须与快速的恢复过程配对。同样重要的是,数据备份提供精确而简单的文件恢复,以便让你在短时间内恢复工作。

如果您不想处理备份时间表、媒体、轮换和其他麻烦事,请考虑使用云备份服务。在线备份提供商众多,选项和价格更是各不相同。请记住,您将支付的服务将减轻您的许多担忧并避免许多风险。

如果一切失效怎么办?

即使您采取了所有必要的措施来防止恶意软件进入您的系统,也无法保证它不会发生。那么,如果您的设备感染了病毒该怎么办?

首先,您应该隔离感染的设备。将其与互联网和任何可能连接的网络(有线或无线)断开连接。其次,您应该获取一份干净的备份,并将被感染的设备恢复到上一个已知的“良好”状态。在您完全确定感染已经消除之前,不要重新将先前感染的设备连接到互联网或任何网络。

更改密码是一项烦人但必要的措施,因为旧密码可能已被泄露。为了进一步加强密码,可以使用password manager

如果幸运的话,您可能可以使用decryptor from an antivirus vendor恢复受损的数据。这些工具专门针对已知的勒索软件,但对于使用自定义加密算法的新型恶意软件加密的文件则无法起作用。

是否应付赎金?

支付赎金是可行的替代方案吗?

最终,攻击者是想要钱的,所以他们制定了营销策略来说服您,让您相信他们为您提供了一项服务:他们在教训您,并且他们还在帮助您改善安全措施。

攻击者甚至会给您提供“生命证明”:他们将恢复您的一个文件以向您展示他们愿意迅速解决这个问题。有时是真实的,有时则不是。

调查机构正在密切关注所有报告的勒索软件感染情况,分析其传播和严重程度。根据该机构的说法,受害者不应支付任何赎金。这是一条宝贵的建议,因为大约20%支付赎金的公司无法重新获得对其数据的访问权限。

您应考虑通过自己的方式恢复数据需要多长时间。与反恶意软件产品支持人员交谈,看看他们是否可以帮助您。

类似文章