Webroot protege o ransomware?
Ransomware
Ransomware é um tipo de software malicioso (ou “malware”) que infecta computadores e, em seguida, criptografa vários arquivos e exige um resgate para recuperá -los. Mesmo se você pagar o dinheiro dentro do período do conjunto de criminosos, não há garantia de que você recuperará seus arquivos. Os resgates típicos são de pelo menos US $ 500, mas alguns deles pedem muito mais (principalmente se atingirem um negócio maior que não pode funcionar sem acesso imediato e confiável aos seus dados, como um hospital.)
Ransomware pode atingir qualquer um, e esses tipos de ataques cibernéticos são comuns e bem -sucedidos. Você provavelmente já ouviu falar de alguns dos maiores e mais prejudiciais nas notícias, como WannaCry ou NOTPETYA. Estima -se que o ataque de ransomware do WannaCry tenha causado US $ 4 bilhões em perdas para empresas em todo o mundo, enquanto as organizações de custos NOTPETYA mais de US $ 1.2 bilhões. Parte do que tornou esses ataques tão devastadores foi a rapidez com que eles se espalham. Mesmo dispositivos que não estavam conectados à Internet, mas estavam conectados por rede local de área a outras máquinas conectadas à Internet, foram infectadas.
Nos últimos anos, também vimos ransomware-como um serviço (raas) pop-up. Raas é quando os autores de ransomware reúnem kits de fazer você mesmo que outros criminosos com menos habilidade de programação ou know-how de malware podem usar para lançar seus próprios ataques. Isso torna a entrega de ransomware ainda mais acessível para o script casual Kiddie (eu.e. Uma pessoa não qualificada que usa ferramentas automatizadas escritas por hackers de chapéu preto para invadir sistemas de computador.)
Infelizmente, a melhor maneira de lidar com uma infecção por ransomware não é conseguir uma em primeiro lugar. Embora você possa remover a infecção, isso ainda deixa seus arquivos criptografados, e há muito pouca chance de alguém descriptogrando sem a chave de descriptografia única. A única maneira de recuperar esses arquivos é pagar o resgate e esperar que os criminosos entreguem a chave (e que a chave funciona) ou remover o malware e restaurar seus arquivos de um backup limpo.
Se você deseja permanecer seguro, recomendamos o uso de um forte software de segurança na Internet que pode impedir que malware e ransomware nunca vistos antes de vistos infectassem seu computador; Mantenha seus programas de computador e sistema operacional atualizado; Pratique uma boa higiene on -line, como usar senhas fortes e alterá -las com frequência; Evite visitar sites arriscados e baixar aplicativos ou arquivos de fontes não verificadas; E faça backup de seus dados para uma unidade física segura que você mantém desconectado do seu computador quando não estiver em uso. Você também pode usar um backup de nuvem seguro para seus arquivos, mas verifique se é do tipo que mantém um histórico de versões de seus backups; caso contrário, você pode acidentalmente fazer backup dos arquivos criptografados e substituir os bons.
Leia mais sobre ransomware:
- Ransomware não poupa ninguém: como evitar o próximo grande ataque
- Ransomware: uma ameaça moderna à segurança pública
- Encryptor Raas (ransomware como serviço)
Encontre a solução certa de segurança cibernética para você.
Webroot protege o ransomware?
Criptografando Ransomware (Cryptolocker, CTB Locker, crTroni, Cryptowall, etc.) é uma infecção muito difícil de remediar porque usa o algoritmo de criptografia de chave pública da RSA para criptografar arquivos de usuário usando teclas de criptografia exclusivas para cada computador. Depois que os arquivos de um usuário são criptografados dessa maneira, é quase impossível descriptografá -los sem acesso à chave privada que é armazenada nos servidores remotos em uso pelo (s) autor (s) de malware (s). Atualmente, não há ferramentas capazes de descriptografar esses arquivos sem a chave privada.
Clique em uma pergunta para ver a solução.
Pode ser tentador, mas não – recompensa atividades criminosas e extorsão é um crime feio. De nossa pesquisa, sabemos que dias ou semanas podem passar do pagamento para o recebimento da chave. Você pode não obter a chave, ou a chave pode não descriptografar adequadamente seus arquivos.
Os arquivos geralmente são executados RSA2048+ criptografia de força e, portanto, você não será capaz de bruto a força aberta.
- Use segurança de endpoint respeitável e comprovada
- Backup seus dados
- Educação do usuário
- Patch e mantenha o software atualizado
- Filtro exes no email
Webroot construiu uma forte reputação de interromper a cripto-ransomware e Webroot foi o primeiro fornecedor de antivírus e antimalware a se afastar completamente do método de detecção de arquivo baseado em assinatura padrão. Aproveitando o poder da computação em nuvem, Webroot substituiu o antivírus reativo tradicional por uma abordagem proativa de monitoramento de terminais em tempo real e inteligência de ameaças, defendendo cada terminal individualmente durante a coleta, análise e propagação de dados de ameaças coletivamente.
Esse modelo de prevenção de infecção preditiva permite que as soluções da Webroot categorizem com precisão os arquivos e processos executáveis existentes, modificados e novos no ponto de execução para determinar seu bom, ruim ou status ruim ou indeterminado. Usando essa abordagem Webroot identifica e bloqueia muito mais infecções do que a abordagem normal de assinatura antivírus e somos altamente proficientes na detecção e interrupção.
Obviamente, você precisa de proteção que cobre vários vetores de ameaças. Por exemplo: links de URL de email que atuam como participantes para sites de phishing (por que a proteção anti-phishing em tempo real é fundamental), proteção do navegador da web para interromper as ameaças do navegador e a reputação da web para impedir que os usuários acessem
Webroot protege o ransomware?
O parâmetro “Xxxx” é o número da porta que você gostaria de mudar o RDP para. Recomenda -se escolher um número de porta aleatória que não esteja em uso e fora da faixa de porta 33xx.
Ransomware
Ransomware é um tipo de software malicioso (ou “malware”) que infecta computadores e criptografa vários arquivos e exige um resgate para recuperá -los. Mesmo se você pagar o dinheiro dentro do prazo dos criminosos, lá, lá’não é garantia de você’Receberá seus arquivos de volta. Os resgates típicos são de pelo menos US $ 500, mas alguns deles pedem muito mais (principalmente se atingirem um negócio maior que pode’t funcionam sem acesso imediato e confiável aos seus dados, como um hospital.)
Ransomware pode atingir qualquer um, e esses tipos de ataques cibernéticos são comuns e bem -sucedidos. Você’Provavelmente ouvi falar de alguns dos maiores e mais prejudiciais nas notícias, como WannaCry ou NotPetya. Estima -se que o ataque de ransomware do WannaCry tenha causado US $ 4 bilhões em perdas para empresas em todo o mundo, enquanto as organizações de custos NOTPETYA mais de US $ 1.2 bilhões. Parte do que tornou esses ataques tão devastadores foi a rapidez com que eles se espalham. Até dispositivos que não estavam’T conectado à Internet, mas foi conectado por rede local de áreas a outras máquinas conectadas à Internet, foi infectado.
Nos últimos anos, nós’Também vi ransomware-como um serviço (RAAS) pop-up. Raas é quando os autores de ransomware reúnem kits de fazer você mesmo que outros criminosos com menos habilidade de programação ou know-how de malware podem usar para lançar seus próprios ataques. Isso torna a entrega de ransomware ainda mais acessível para o script casual Kiddie (eu.e. Uma pessoa não qualificada que usa ferramentas automatizadas escritas por hackers de chapéu preto para invadir sistemas de computador.)
Infelizmente, a melhor maneira de lidar com uma infecção por ransomware não é conseguir uma em primeiro lugar. Enquanto você pode remover a infecção, isso ainda deixa seus arquivos criptografados e lá’é muito pouca chance de alguém descriptogra -os sem a chave de descriptografia única. A única maneira de recuperar esses arquivos é pagar o resgate e esperar que os criminosos entreguem a chave (e que a chave funciona) ou remover o malware e restaurar seus arquivos de um backup limpo.
Se você deseja permanecer seguro, recomendamos o uso de um forte software de segurança na Internet que pode impedir que malware e ransomware nunca vistos antes de vistos infectassem seu computador; Mantenha seus programas de computador e sistema operacional atualizado; Pratique uma boa higiene on -line, como usar senhas fortes e alterá -las com frequência; Evite visitar sites arriscados e baixar aplicativos ou arquivos de fontes não verificadas; E faça backup de seus dados para uma unidade física segura que você mantém desconectado do seu computador quando não estiver em uso. Você também pode usar um backup de nuvem seguro para seus arquivos, mas verifique se isso’é o tipo que mantém um histórico de versões de seus backups; caso contrário, você pode acidentalmente fazer backup dos arquivos criptografados e substituir os bons. Saiba mais sobre como as empresas e os MSPs podem impedir o ransomware.
Leia mais sobre ransomware:
- Ransomware não poupa ninguém: como evitar o próximo grande ataque
- Ransomware: uma ameaça moderna à segurança pública
- Encryptor Raas (ransomware como serviço)
Encontre a solução certa de segurança cibernética para você.
Webroot protege o ransomware?
Criptografando Ransomware (Cryptolocker, CTB Locker, crTroni, Cryptowall, etc.) é uma infecção muito difícil de remediar porque usa o algoritmo de criptografia de chave pública da RSA para criptografar arquivos de usuário usando teclas de criptografia exclusivas para cada computador. Uma vez um usuário’Os arquivos S são criptografados dessa maneira, é quase impossível descriptografá -los sem acesso à chave privada que é armazenada nos servidores remotos em uso pelo (s) autor (s) de malware (s). Atualmente, não há ferramentas capazes de descriptografar esses arquivos sem a chave privada.
Clique em uma pergunta para ver a solução.
Pode ser tentador, mas não – recompensa atividades criminosas e extorsão é um crime feio. De nossa pesquisa, sabemos que dias ou semanas podem passar do pagamento para o recebimento da chave. Você pode não obter a chave, ou a chave pode não descriptografar adequadamente seus arquivos.
Os arquivos geralmente são executados RSA2048+ criptografia de força e, portanto, você não será capaz de bruto a força aberta.
- Use segurança de endpoint respeitável e comprovada
- Backup seus dados
- Educação do usuário
- Patch e mantenha o software atualizado
- Filtro exes no email
Webroot construiu uma forte reputação de interromper a cripto-ransomware e Webroot foi o primeiro fornecedor de antivírus e antimalware a se afastar completamente do método de detecção de arquivo baseado em assinatura padrão. Aproveitando o poder da computação em nuvem, Webroot substituiu o antivírus reativo tradicional por uma abordagem proativa de monitoramento de terminais em tempo real e inteligência de ameaças, defendendo cada terminal individualmente durante a coleta, análise e propagação de dados de ameaças coletivamente.
Esse modelo de prevenção de infecção preditiva permite que as soluções da Webroot categorizem com precisão os arquivos e processos executáveis existentes, modificados e novos no ponto de execução para determinar seu bom, ruim ou status ruim ou indeterminado. Usando essa abordagem Webroot identifica e bloqueia muito mais infecções do que a abordagem normal de assinatura antivírus e somos altamente proficientes na detecção e interrupção.
Obviamente, você precisa de proteção que cobre vários vetores de ameaças. Por exemplo: links de URL de email que atuam como participantes para sites de phishing (por que a proteção anti-phishing em tempo real é fundamental), proteção do navegador da web para interromper as ameaças do navegador e a reputação da web para impedir que os usuários acessem sites de risco que só ocasionalmente sejam inseguros. Um cronograma de backup regular, patching e educação do usuário são todos os elementos essenciais da abordagem de defesa em profundidade.
Muitas vezes nos perguntamos a liderança ‘Elefante na sala’ pergunta – “Qual solução de segurança do endpoint oferecerá 100% de prevenção e proteção contra cripto-ransomware?” A resposta rlupamente não é. Até a melhor segurança dos pontos finais (nos quais nos orgulhamos de inovar e nos esforçar) será altamente eficaz na maioria das vezes. Em outros momentos, um cibercriminal terá testado e encontrado uma maneira de contornar nossas defesas de segurança de endpoint ou outras pessoas e seu ataque terá sucesso.
Webroot’A equipe de pesquisa de ameaças descobre regularmente novas ameaças e versões atualizadas de ameaças mais antigas. Nós nos esforçamos para fornecer a proteção de segurança mais atualizada a nossos clientes o mais rápido possível, mas esteja ciente de que novos spyware, vírus, troianos e vermes podem surgir diariamente e até a cada hora. Essas ameaças geralmente geraram nomes de arquivos, nomes de pastas, hashes, colméias e chaves de pastas, e podem usar técnicas específicas de raiz para se esconder da detecção de antivírus e do sistema operacional do Windows.
Malware pode ser agrupado com programas gratuitos ou shareware, portanto, sempre não deixe de ler e entender o Eula antes de instalar um programa. Outra maneira comum que o malware é entregue é os clientes de compartilhamento de arquivos P2P, como o Kazaa. Os codecs necessários para tocar filmes ou músicas gratuitos que você baixou da Internet também pode infectar seu sistema quando você os instala. Sites com quadros ou anúncios sequestrados podem soltar malware no seu computador quando você visita um site, às vezes sem nem clicar em um link. Outros sites comprometidos podem lançar o que parece ser pop -ups legítimos, que começam a baixar malware para o seu computador se você clicar dentro das janelas deles.
Mesmo quando você toma todas as precauções possíveis, seu computador não pode ser 100% invulnerável para atacar. Tente pensar no software de segurança como um tiro de gripe e vírus de computador como gripe comum. Obter um tiro de gripe não garante que você não fique doente, especialmente se uma nova tensão surgir, mas o tiro diminui suas chances. Para esses casos, fornecemos assistência gratuita por telefone e remoção de malware guiado por tickets.
Para remover manualmente uma ameaça com o software Webroot Secureanywhere, abra o programa e clique Escaneie agora. Secureanywhere então executará uma varredura e mostrará que ameaças, se houver, ele detectou. Siga as solicitações na tela para a remoção da infecção. Depois de concluído, siga nossa lista de verificação pós-infecção para ajudar a proteger seus pontos de extremidade, usuários e credenciais. Se o Webroot Secureanywhere não conseguir remover a ameaça, abra um ingresso.
Webroot protege o ransomware?
Este guia inclui informações da Webroot sobre como garantir seu ambiente contra ataques de malware e ransomware. Ele contém conselhos e práticas recomendadas para melhorar a resiliência cibernética e reduzir a superfície de ataque. Esta informação representa mais de uma década de informações compostas da experiência de Webroot, investigando ameaças.
A cibersegurança deve ser gerenciada com uma abordagem em camadas. Simplesmente protegendo seus terminais com software antivírus e chamá-lo de um dia não é’t suficiente. Você também precisa de uma solução de backup de arquivos forte, um plano de resposta a incidentes, políticas de senha fortes, uma maneira de proteger DNS, boa higiene cibernética do usuário e conscientização de segurança e deve considerar o monitoramento da rede e a integridade dos dados.
Reduza a superfície de ataque
Reduzir a superfície de ataque envolve identificar e abordar proativamente todos os problemas relacionados à segurança possíveis. E embora não elimine a ameaça de ataques, pode ajudar a reduzir a duração e a frequência dos problemas de segurança. Ter um plano para responder a incidentes cibernéticos é essencial para garantir seu ambiente. As sugestões incluídas neste documento foram projetadas para tornar sua superfície de ataque o menor possível.
+Use segurança de endpoint com vários inquilinos respeitáveis, comprovados, comprovados.
Pode acabar com a parada de segurança 100% das ameaças?
Muitas vezes nos perguntam esta pergunta principal: “Qual solução de segurança do endpoint oferecerá 100% de prevenção e proteção contra malware?” A resposta simples é nenhuma. Até a melhor segurança do ponto final (que nos orgulhamos de inovar e nos esforçar para o fornecimento) será 100% eficaz na maioria das vezes.
Ameaças evoluem constantemente
Os cibercriminosos estão no negócio de encontrar maneiras de contornar a segurança do endpoint e evoluir constantemente seus métodos de ataque para ter sucesso. A cada dia, diferentes campanhas de malware criam novas variantes de infecções. Estes são então reembalados ou entregues de maneira a permanecer indetectáveis por antivírus.
Valor da segurança do terminal
Soluções de segurança de endpoint respeitáveis usam anti-phishing em tempo real para interromper os links de e-mail para sites de phishing, proteção do navegador da web para interromper as ameaças do navegador e a reputação da web para bloquear sites arriscados que podem ser ocasionalmente inseguros. Eles também empregam métodos para monitorar pontos de extremidade para obter código malicioso em execução ativa, executando na memória ou em arquivos no sistema.
Segurança do Webroot Endpoint
Webroot oferece uma solução de proteção de terminais que usa definições baseadas em nuvem para monitorar e impedir que as ameaças afetem os terminais. O escudo em tempo real impede que o código malicioso seja executado, o escudo de ameaças da web protege os navegadores e o escudo de evasão impede as infecções de scripts. Ele se integra a muitos RMMs e é uma camada eficaz na luta contra malware e ransomware.
+Faça backup de seus dados e crie um plano de resposta a incidentes.
- Planejamento. Que tipos de eventos estamos em risco? Temos pessoas e tecnologia adequadas para monitorar esses eventos? Todos são treinados devidamente?
- Definir o que é um incidente e garantir alertas. Que tipos de alertas estão envolvidos e onde eles são enviados? Estão os alertas efetivamente transmitindo informações sobre incidentes?
- Monitoramento, resposta e ação. Quais são as etapas a serem tomadas para cada tipo de incidente? São os caminhos de escalação definidos? Você já testou suas respostas? As pessoas envolvidas entendem a importância da ação rápida?
- Mapeando o fluxo. Isso ajuda a treinar adequadamente todas as pessoas envolvidas e descobre lacunas em processo. São todas as pessoas certas envolvidas? É o fluxo durante os tempos totalmente diferentes de horas de folga ou períodos de férias?
- Analisando incidentes. Isso faz parte da melhoria contínua. Quando um evento de segurança acontecer, revise -o para procurar maneiras de melhorar a resposta.
- Testando o plano. Não espere um incidente testar suas respostas. Testar um plano frequentemente descobre lacunas que não são óbvias. É muito melhor descobrir uma lacuna nos testes do que em resposta a um incidente real.
Soluções de backup de carbonite
Carbonite oferece uma variedade de soluções de backup baseadas em nuvem que podem ajudar a proteger automaticamente seus dados na nuvem. Eles fornecem soluções de backup para pontos de extremidade, servidores e dados do Microsoft 365, além da migração do sistema, disponibilidade e soluções de restauração.
+Monitore e reaja rapidamente aos alertas de segurança ou considere uma solução MDR.
Monitorando alertas e tomando medidas rápidas
Os alertas permitem que o software de segurança transmitisse informações sobre eventos importantes e precisam ser monitorados de perto. Eles são parte integrante de qualquer plano de resposta a incidentes. Os alertas geralmente requerem ações corretivas ou de acompanhamento e a equipe de TI deve ser treinada adequadamente para saber como reagir a cada tipo de alerta. O tempo de reação mais rápido ajuda a limitar os danos associados a um evento de segurança. Evite a fadiga de alerta, criando cuidadosamente alertas e enviando -os apenas em eventos significativos.
Soluções MDR
As soluções gerenciadas de detecção e resposta oferecem uma maneira de MSPs e empresas terceirizarem o gerenciamento próximo de alertas de segurança. Eles empregam funcionários especializados que gerenciam sua segurança para você, assistindo alertas e iniciando esforços de limpeza ou contenção, conforme necessário. Sua ação rápida impede que as infecções se espalhem e garante que você, como cliente, tenha todos os fatos relevantes relacionados a um evento de segurança cibernética.
A Webroot tem orgulho de oferecer uma solução MDR para MSPs (provedores de serviços gerenciados) por meio de uma parceria com o BlackPoint e um para SMBs (pequenas empresas médias) através de uma parceria com o OpenText. Para começar sua própria conversa de MDR, você pode entrar em contato conosco aqui.
- Página MDR de Webroot – oferece informações sobre o Webroot MDR alimentado por Blackpoint e OpenText MDR
- Página de integração do Webroot Blackpoint
- Anúncio da comunidade Webroot para MDR
+Defina e aplique uma política de senha forte.
- Defina e aplique uma política de senha forte. Aqui estão os requisitos mínimos para uma senha forte:
- 8 caracteres mínimo
- Contém cartas e números
- Contém caracteres maiúsculos e minúsculos
- Contém pelo menos um ponto de pontuação ou símbolo
- Não pode ser reutilizado (nenhuma senha usada nas últimas 10 vezes)
- Expira e precisa ser atualizado a cada 90 dias
- Implementar autenticação multifator
- MFA – Método de autenticação que requer duas ou mais formas de verificação de um usuário. Isso impede que um invasor possa usar apenas uma senha roubada para fazer login.
- Sso – Método de autenticação que permite acesso seguro aos recursos da empresa usando um login e senha. O SSO é descentralizado, gerenciado por um aplicativo dedicado e permite que os usuários se movam de forma livre e segura através dos recursos da empresa.
- Os gerentes de senha ajudam os usuários a gerenciar suas contas e a ter muitos benefícios:
- Cria senhas complexas e geradas aleatoriamente
- Facilita para os usuários armazenando as credenciais para várias contas
- Elimina o hábito humano de reutilizar senhas
- Neutraliza a força bruta e as tentativas de phishing
- Os dados são criptografados e recuperáveis
- Pode ser configurado para trabalhar com o MFA
- Os usuários podem ser enganados por phishing e -mails ou sites para fornecer credenciais. Webroot oferece treinamento de conscientização sobre segurança para educar os usuários sobre ataques de phishing e pode ser usado para executar campanhas de simulação de phishing para testar os usuários. Usuários inteligentes são mais resistentes a se apaixonar por golpes de phishing de qualquer tipo.
- Isso permite rastreamento e auditoria adequados de eventos de login e mudança.
- Aplique os mesmos padrões às contas de serviço que as contas de usuário, exigem senhas complexas e atualize -as periodicamente.
- Mesmo que isso possa permitir que o trabalho seja acelerado, toda a responsabilidade é perdida quando isso acontece.
- Política de senha do Windows
- Usando o GPO para aplicar uma forte política de senha
- Introdução às contas de serviço do Active Directory
- Implante o Microsoft Identity Manager 2016 SP2
- Diretrizes de identidade digital NIST
- Segurança.org: quão seguro é minha senha?
- Fui pwned: verifique se o seu e -mail ou telefone está em uma violação de dados
+Patch Software e mantenha -o atualizado (gerenciamento de patches).
Patches – Atualizações do sistema de aplicativos e operacionais
Aplicativos e sistemas operacionais estão constantemente liberando patches, que corrigem bugs ou abordam vulnerabilidades de segurança. As vulnerabilidades de segurança podem fornecer acesso à porta dos fundos para ameaças para explorar, resultando em infecções que podem ignorar o software de segurança. Manter o software corrigido e atualizado elimina as vulnerabilidades identificadas, tornando os sistemas mais difíceis de acessar e infectar.Aplicando patches
A maioria dos softwares inclui opções para baixar e aplicar automaticamente patches. A Microsoft oferece o Windows Server Update Services (WSUS), que permite aos administradores implantar as mais recentes atualizações do Microsoft Product. Existem aplicativos de gerenciamento de patches de terceiros que ajudam na tarefa e muitos aplicativos de gerenciamento e monitoramento remotos (RMM) podem ajudar.- Microsoft Windows Server Update Services (WSUS)
- Microsoft Endpoint Manager (serviço pago)
- Guia para tecnologias de gerenciamento de patches corporativos
+Restringir ou bloquear o acesso ao protocolo de desktop remoto (RDP).
Os cibercriminosos digitalizam constantemente a Internet em busca de sistemas com portas de desktop remotas comumente usadas e, em seguida, forçá -los a forçá -los com listas de nome de usuário e senha comuns e roubadas para obter acesso. Os ataques de varredura por porta e força bruta também foram observados em outras portas usadas para acesso remoto interativo, como 443 e 22, mas são menos comuns. Depois que o acesso é obtido, o intruso tem o controle completo do sistema comprometido e pode desativar proteções, implantar variantes de ransomware, criar contas de usuário e baixar outros softwares maliciosos indesejados.
Recomendamos proteger o RDP e outros protocolos ou desativá -los completamente e bloqueá -los no firewall.
- Restringir o RDP a um endereço IP aprovado.
- Requer MFA para qualquer conexão remota e auditoria regularmente.
- Altere a porta para RDP do padrão (3389) para uma porta diferente e não utilizada.
- Considere diminuir o limiar de tentativas de senha incorreta, mas tenha cuidado e entenda como isso pode facilitar a negação do serviço (DOS) se você o fizer se você o faz.
- Use um serviço de prevenção de força bruta ou aplicação
- Defina e use uma política de senha forte. Você pode usar o GPO para aplicar políticas de senha ao usar o Windows.
- Monitorar logs em busca de várias tentativas de login com falha. Saber que você está sendo alvo e coleta de informações das tentativas ajudará você a empregar camadas adicionais de proteção para combater a ameaça.
Para alterar a porta para RDP ao usar o Windows:
Execute o seguinte a partir de um prompt de comando elevado no servidor que hospeda o RDP:
Reg add
“HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlset \ Control \ Terminal Server \ winsTations \ rdp-tcp” /t reg_dword /v PortNumber /d xxxx /fO parâmetro “Xxxx” é o número da porta que você gostaria de mudar o RDP para. Recomenda -se escolher um número de porta aleatória que não esteja em uso e fora da faixa de porta 33xx.
Depois de concluído, bloqueie completamente o RDP (porta 3389) através do seu firewall e restrinja o acesso ao RDP a um endereço IP aprovado.
- Limite de bloqueio da conta
- Usando o GPO para aplicar uma forte política de senha
+Implementar a filtragem DNS.
Filtragem DNS
A filtragem DNS é a prática de bloquear o acesso a determinados sites por um motivo específico. Os sites podem estar bloqueados devido a eles serem maliciosos ou porque o proprietário da rede não’Não quero que o tráfego esteja indo para eles (desperdiçar ou trabalhar sites inadequados).Proteção Webroot DNS
Webroot oferece o Serviço de Proteção do Webroot DNS para filtrar o tráfego DNS. Webroot usa informações de URL da BrightCloud, um líder do setor em dados de classificação de URL. Brightcloud está constantemente reavaliando sites, procurando sites maliciosos e garantindo que as categorizações sejam precisas.- Sites maliciosos estão bloqueados automaticamente, mantendo os usuários a salvo de ameaças que não’Jes Saiba existe.
- O uso de políticas personalizáveis para permitir e bloquear sites baseados na categoria.
+Educar os usuários.
Humanos – Link mais fraco na cadeia de segurança
O elo mais fraco em qualquer sistema de segurança é o elemento humano. Os seres humanos são propensos a cometer erros e erros de julgamento e podem ser ‘enganado’ na abertura de e -mails, clicando em links ou visitando sites que eles não deveriam’t. Este é um vetor de ameaça constante, com táticas em evolução continuamente.Educação do usuário
A educação e o treinamento do usuário são as melhores maneiras de ajudar seus usuários a serem responsáveis pela segurança. Manter os usuários cientes das últimas tendências usadas em ransomware e ataques de phishing os ajudarão a tomar melhores decisões. Usuários esclarecidos e informados são muito menos propensos a serem enganados por ataques socialmente projetados. A execução de testes contra usuários permite que você medir sua prontidão e agendar mais treinamento conforme necessário.- Campanhas de phishing simuladas que usam mensagens de email e páginas de atraição personalizáveis de aparência real e personalizável para testar os usuários.
- Campanhas de treinamento sobre tópicos de segurança relevantes e tendências para educar os usuários sobre uma ampla variedade de tópicos relacionados à segurança, com mais cursos sendo adicionados constantemente.
- Dados do relatório disponíveis para campanhas para ajudar os administradores a rastrear o progresso.
- Integração com o Microsoft Azure AD para gerenciamento automatizado de usuários.
+Implantar o escudo de evasão de Webroot.
Ataques baseados em scripts
Ataques baseados em scripts são especialmente difíceis de detectar e prevenir, devido à sua natureza altamente evasiva. Esse tipo de ataque tem aumentado constantemente e se tornou muito mais comum nos últimos anos. Os scripts maliciosos alavancam os aplicativos já presentes em um sistema, conhecido como vivendo os binários ou lolbins de terra, para comprometer sistemas e obter acesso. Algumas das aplicações exploradas incluem PowerShell.EXE, Java.exe, Excel.exe, mas há muitos outros. Outra tática de ataques baseados em scripts está sendo sem arquivo e infectando através de ações complexas de memória. Isso torna mais difícil detectar, pois não há arquivo para uma solução antivírus tradicional para digitalizar.Escudo de evasão de Webroot
O escudo de evasão de Webroot fornece proteção contra ataques baseados em scripts usando técnicas patenteadas para detectar e impedir que scripts maliciosos executem. Protege contra muitos tipos de scripts e também de ataques sem arquivo que muitas vezes evitam outro software de detecção de malware. No Windows 10, o Webroot ajuda a fornecer proteção aprimorada para scripts sem arquivo, scripts ofuscados e outros ataques sofisticados baseados em scripts.O escudo de evasão de Webroot está incluído com uma licença ativa de proteção para o Webroot Business Protection. Se você é um usuário atual de Webroot (obrigado!), veja estas instruções para ativar o escudo de evasão. Se você não estiver usando o Webroot para proteger seus dispositivos de malware, visite nossa página para obter mais informações sobre a compra ou iniciar um julgamento.
+Considere desativar scripts, macros e PowerShell.
Muitos ataques de malware começam através de anexos de e -mail. Anexos maliciosos podem usar scripts para fornecer cargas úteis e, uma vez que um usuário o abre, a carga é implantada e o sistema comprometido. Scripts desativadores podem ser uma maneira muito eficaz de parar o malware e devem ser considerados em situações de alto risco. Deve ser cuidadosamente considerado, pois pode causar alguma interrupção nas operações do dia-a-dia para os usuários.
Opção 1: (Windows) Desative o host de script do Windows
Host Script Windows (C: \ Windows \ System32 \ WScript.exe) é um aplicativo do sistema que interpreta arquivos de script. Quando um script é executado, ele executa o script através deste programa. Por causa disso, você pode desativar completamente o host do WScript.
As instruções listadas precisam ser executadas por dispositivo.
Manualmente – sistemas de 64 bits:
Para desativar o host de script do Windows, execute o seguinte em um prompt de comando elevado:
Reg add “hklm \ software \ Microsoft \ Windows Script Host \ Configurações” /V Enabled /t reg_dword /d 0 /f /reg: 32
Reg Add “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /V Habiled /t reg_dword /d 0 /f /reg: 64Para reativar o host de script do Windows, execute o seguinte:
Reg Add “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /V Habiled /t reg_dword /d 1 /f /reg: 32
Reg Add “HKLM \ Software \ Microsoft \ Windows Script Host \ Settings” /V Habiled /t reg_dword /d 1 /f /reg: 64Manualmente – 32 bits:
Para desativar o host de script do Windows, execute o seguinte em um prompt de comando elevado:
Reg add “hklm \ software \ microsoft \ windows script host \ configurações” /v ativado /t reg_dword /d 0 /f
Para reativar o host de script do Windows, execute o seguinte:
Reg add “hklm \ software \ microsoft \ windows script host \ configurações” /v habilitado /t reg_dword /d 1 /f
Opção 2: (Windows) Desative a execução macro
As macros do escritório podem ser benéficas para alguns ambientes de trabalho, no entanto, na maioria dos casos, eles não são necessários e criar um risco de segurança. Alguns ransomware podem tentar utilizar scripts macro em documentos como um vetor para entrega de carga útil maliciosa. A execução de macro é controlada por configurações no centro de confiança.
- Abra o Centro de confiança (De qualquer aplicativo de escritório – Arquivo> Opções> Trust Center).
- No centro de confiança, clique Configurações de macro.
- Faça uma seleção, as opções incluem:
- Desative todas as macros sem notificação
- Macros e alertas de segurança sobre macros estão desativados.
- Desative todas as macros com notificação
- As macros estão desativadas, mas os alertas de segurança aparecem se houver macros presentes. Habilitar macros caso a caso.
- Desative todas as macros, exceto macros assinados digitalmente
- As macros estão desativadas e os alertas de segurança aparecem se houver macros não assinados presentes. No entanto, se a macro for assinada digitalmente por um editor confiável, a macro apenas executa. Se a macro for assinada por uma editora em que você ainda não confia, você terá a oportunidade de permitir a macro assinada e confiar no editor.
- Ativar todas as macros (não recomendadas, o código potencialmente perigoso pode ser executado)
- Todas as macros funcionam sem confirmação. Esta configuração torna seu computador vulnerável a código potencialmente malicioso.
- Desative todas as macros sem notificação
- Clique OK Para completar o processo.
- Usando GPO para desativar macros no escritório
- Ativar ou desativar macros nos arquivos do escritório
Webroot protege contra ransomware?
+62
7 anos atrás
27 de março de 2016
A WSA fornece excelente proteção contra o malware criptográfico, Ransomeware, mas lembre -se de que novas variantes estão sendo lançadas constantemente na tentativa de ficar à frente de software como o WSA.
Em algumas situações em que passou, o apoio de Webroot foi capaz de ajudar por meio da reversão, etc.
Além disso, veja este vídeo sobre Webroot e Ransomeware https: // www.Brighttalk.com/webcast/8241/127363
Webroot fornece suporte gratuito, se necessário, com uma assinatura ativa do Webroot.
Espero que isto ajude?
Windows Insider MVP 2023, IMAC 2021 27 em I5 Retina 5, OS Monterey, Segurança: Malwarebytes. iPads, W 10 & (VM: 15), Alienware 17R4, W10 WorkStation, Alienware 15 R6, W11, Webroot® Secureanywhere ™ Internet Secutive Complete (Android Samsung Galaxy 8 Note), Webroot Beta Tester. Segurança