OCHRONA PRZED RANSOMWARE

Podobne dokumenty
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

DESlock+ szybki start

Produkty. ESET Produkty

Znak sprawy: KZp

Produkty. MKS Produkty

F-Secure Mobile Security for S60

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Instrukcja instalacji

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET INTERNET SECURITY 10

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

Projektowanie bezpieczeństwa sieci i serwerów

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Opcje Fiery1.3 pomoc (serwer)

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

PRZEWODNIK SZYBKI START

Bitdefender GravityZone

PRZEWODNIK SZYBKI START

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Opcje Fiery1.3 pomoc (klient)

ESET NOD32 ANTIVIRUS 10

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Instrukcja instalacji usługi Sygnity Service

oprogramowania F-Secure

Produkty. KASPERSKY Produkty

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

4. Podstawowa konfiguracja

Zasady zabezpieczeń lokalnych

Jak skonfigurować Outlooka?

Temat: Windows 7 Centrum akcji program antywirusowy

Budowa i działanie programów antywirusowych

Poradnik administratora Korporacyjne rozwiązania G Data

Instalacja Wirtualnego Serwera Egzaminacyjnego

ArcaVir 2008 System Protection

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Spis treści

Najlepszy wybór dla korzystających z komputera na co dzień

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

sprawdzonych porad z bezpieczeństwa

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

Instrukcja instalacji usługi Sygnity Service

Technologia Automatyczne zapobieganie exploitom

ESET SMART SECURITY 8

Pomoc dla r.

RODO a programy Matsol

Pracownia internetowa w szkole ZASTOSOWANIA

Moduł Media backup oraz konfiguracja serwera zapasowego

ESET NOD32 ANTIVIRUS 7

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

BITDEFENDER GRAVITYZONE

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

INSTRUKCJA STANOWISKOWA

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

9. Internet. Konfiguracja połączenia z Internetem

G DATA Endpoint Protection Business

bla bla Guard podręcznik użytkownika

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

BitDefender Total Security - 10PC kontynuacja

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Numer ogłoszenia: ; data zamieszczenia:

Internetowy serwis Era mail Aplikacja sieci Web

Bezpieczne logowanie do SAP

11. Autoryzacja użytkowników

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

PRZEWODNIK SZYBKI START

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Skrócony podręcznik dla partnerów

Transkrypt:

OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej sieci firmowej oraz realizowanych w niej polityk bezpieczeństwa Wskazane ustawienia dotyczą programów ESET dla firm w wersji 6x lub wyższej Rekomendujemy, by sprawdzić zawartość proponowanych polityk bezpieczeństwa zanim zaimplementujesz je w swoim środowisku sieciowym Nierozważne ich zastosowanie może doprowadzić do wstrzymania pracy lub uszkodzenia środowiska produkcyjnego Jeżeli wprowadzona polityka spowoduje konflikt w Twojej sieci firmowej, zawsze możesz ją cofnąć

SPIS TREŚCI: Wstęp 3 Dlaczego warto korzystać z dodatkowych ustawień 3 Konfiguracja ustawień programów ESET dla biznesu 4 Ustawienia reguł antyspamowych Ustawienia Firewall Ustawienia systemu HIPS Test skuteczności ustawień 6 7 8 9 2

WSTĘP W niniejszym artykule wskażemy najbardziej optymalne ustawienia dla produktów ESET oraz najpowszechniejsze scenariusze rozprzestrzeniania się infekcji w postaci szkodliwego oprogramowania ransomware Celem firmy ESET jest zapewnienie użytkownikom jeszcze skuteczniejszej ochrony przed zagrożeniami ransomware, szyfrującymi dane i żądającymi okupu za ich odblokowanie W większości przypadków wspomniana wiadomość zawiera załącznik w postaci pliku ZIP Archiwum to zawiera w sobie z kolei plik JavaScript, a ponieważ JavaScript jest wykorzystywany przez wiele stron internetowych, niemożliwe jest zablokowanie go w przeglądarce Dodatkowo sam system Windows także korzysta z JavaScript Właśnie dlatego cyberprzestępcy wykorzystują tę możliwość do umieszczenia nowych wersji ransomware w plikach JavaScript DLACZEGO WARTO KORZYSTAĆ Z DODATKOWYCH USTAWIEŃ? Obecnie ataki ransomware przebiegają z wykorzystaniem socjotechniki oraz wiadomości phishingowych, które próbują przekonać użytkownika, że pochodzą od znanego nadawcy Cyberprzestępcy przekonują użytkownika, by ten sam uruchomił tzw dropper, dołączony do wiadomości e-mail Użytkownik po otwarciu załącznika uaktywnia złośliwy kod Ten pobiera złośliwe oprogramowanie i rozpoczyna proces szyfrowania W ten sposób twórcy programów typu ransomware próbują uniknąć wykrycia przez aplikacje antywirusowe i systemy firewallowe Ustawienia i polityki chroniące przed ransomware są określane rodzajowo i mogą być różne w zależności od środowiska Rekomendujemy, by sprawdzić konfigurację zanim w pełni zaimplementujesz polityki w swoim środowisku 3

KONFIGURACJA USTAWIEŃ PROGRAMÓW ESET DLA BIZNESU Chcąc zapobiec pobraniu złośliwego oprogramowania (np z użyciem dropper a JavaScript) skonfiguruj swoje dodatkowe ustawienia 1 Taką konfigurację jesteś w stanie wdrożyć za pomocą naszego ESET Remote Administrator Poniżej szczegółowo opisujemy jak to zrobić SERWER POCZTY MICROSOFT EXCHANGE REGUŁY FILTROWANIA DLA ESET MAIL SECURITY for MS EXCHANGE 4

2 RANSOMWARE FIREWALL ESET ENDPOINT SECURITY OCHRONA PRZED ATAKAMI SIECIOWYMI REGUŁY DLA ESET ENDPOINT SECURITY & ENDPOINT ANTIVIRUS LIVE GRID SYGNATURY DNA HIPS USUNIĘCIE ZAGROŻENIA TYPU RANSOMWARE OCHRONA PRZED BOTNETAMI SKANOWANIE Z WYKORZYSTANIEM CHMURY ZAAWANSOWANY SKANER PAMIĘCI 5

USTAWIENIE REGUŁ ANTYSPAMOWYCH ESET MAIL SECURITY FOR MS EXCHANGE SERWER ORAZ REGUŁ HIPS DLA ESET FILE SECURITY Stosując odpowiednie reguły antyspamowe zainfekowane wiadomości są odrzucane już na etapie ochrony serwerów poczty przez co nie zostają dostarczone do skrzynki pocztowej finalnego użytkownika Dzięki temu, złośliwe oprogramowanie nie ma możliwości aktywowania się Moduł HIPS jest częścią ESET File Security dla Windows Server dzięki czemu opcja ta ma również zastosowanie do serwerów plików Pamiętaj, ze system HIPS nie będzie wpływał negatywnie na działanie prawidłowych skryptów uruchamianych z lokalizacji systemowych POBIERZ POLITYKI Przed wysłaniem polityk należy bezwzględnie zaznajomić się z ich zawartością Nierozważne ich zastosowanie może doprowadzić do wstrzymania pracy lub uszkodzenia środowiska produkcyjnego Jak importować i aktywować polityki* 1 2 3 4 5 Zaloguj się do konsoli webowej (ESET Remote Administrator 6) Przejdź do ADMINISTRATOR -> Polityki Kliknij przycisk Polityki i następnie Importuj Zaimportuj polityki pojedynczo Przypisz polityki do odpowiednich grup * Jeśli polityka wykonywanych plików jest już zdefiniowana nie trzeba jej konfigurować Jeżeli wprowadzona polityka spowoduje konflikt w Twojej sieci firmowej pamiętaj, że możesz ją cofnąć Cofnięcie przypisania polityki: W panelu "Administrator" w sekcji "polityki" po wybraniu konkretnej polityki należy wybrać po prawej stronie: "Klienty" lub "Grupy" Po wybraniu odpowiednich obiektów należy wybrać "Cofanie przypisywania" Lista rozszerzeń blokowanych dropperów*: Uwaga: Zaktualizuj ESET Mail Security dla Microsoft Exchange Server do wersji 63 lub nowszej, by zapewnić reguły filtrowania działały prawidłowo * Pliki Microsoft Office z włączonymi makrami również będą blokowane (docm, xlsm and pptm) Jeżeli takie pliki są używane w Twojej polityce, zasadę tę należy skorygować lub wyłączyć 6

USTAWIENIA FIREWALLA DLA ESET ENDPOINT SECURITY Pomimo uruchomienia złośliwego kodu przez dropper a, aplikacja ESET Endpoint Security dalej będzie zapobiegać pobraniu złośliwego oprogramowania A wszystko to dzięki zintegrowanemu firewall owi Po zastosowaniu tych reguł ESET Endpoint Security będzie blokować pobieranie infekcji oraz połączenia innych skryptów do Internetu Jak importować i aktywować polityki 1 2 3 4 5 Zaloguj się do konsoli webowej (ESET Remote Administrator 6) Przejdź do ADMINISTRATOR -> Polityki Kliknij przycisk Polityki i następnie Importuj Zaimportuj polityki pojedynczo Przypisz polityki do odpowiednich grup Import reguł Firewall może spowodować zastąpienie reguł już istniejących Jeżeli wprowadzona polityka spowoduje konflikt w Twojej sieci firmowej pamiętaj, że możesz ją cofnąć POBIERZ POLITYKI Przed wysłaniem polityk należy bezwzględnie zaznajomić się z ich zawartością Nierozważne ich zastosowanie może doprowadzić do wstrzymania pracy lub uszkodzenia środowiska produkcyjnego Cofnięcie przypisania polityki: W panelu "Administrator" w sekcji "polityki" po wybraniu konkretnej polityki należy wybrać po prawej stronie: "Klienty" lub "Grupy" Po wybraniu odpowiednich obiektów należy wybrać "Cofanie przypisywania" WAŻNE: Polityka ta działa tylko wraz z ESET Endpoint Security ze względu na konieczność użycia modułu zapory osobistej Polityka może zablokować poprawne i pożądane aplikacje dlatego zalecamy dokładne przetestowanie polityki przed jej wdrożeniem 7

USTAWIENIA SYSTEMU HIPS DLA ESET ENDPOINT SECURITY & ESET ENDPOINT ANTIVIRUS HIPS (System zapobiegania włamaniom działający na hoście) chroni system od wewnątrz monitorując aktywności systemu operacyjnego Dzięki temu jest w stanie przerwać nieautoryzowane działania procesów, zanim te zaczną być w pełni wykonywane Blokując wykonywanie skryptów - JavaScript i innych, ransomware nie może pobrać złośliwego oprogramowania POBIERZ POLITYKI Jak importować i aktywować polityki 1 2 3 4 5 Zaloguj się do konsoli webowej (ESET Remote Administrator 6) Przejdź do ADMINISTRATOR -> Polityki Kliknij przycisk Polityki i następnie Importuj Zaimportuj polityki pojedynczo Przypisz polityki do odpowiednich grup Jeżeli wprowadzona polityka spowoduje konflikt w Twojej sieci firmowej pamiętaj, że możesz ją cofnąć Cofnięcie przypisania polityki: W panelu "Administrator" w sekcji "polityki" po wybraniu konkretnej polityki należy wybrać po prawej stronie: "Klienty" lub "Grupy" Po wybraniu odpowiednich obiektów należy wybrać "Cofanie przypisywania" Przed wysłaniem polityk należy bezwzględnie zaznajomić się z ich zawartością Nierozważne ich zastosowanie może doprowadzić do wstrzymania pracy lub uszkodzenia środowiska produkcyjnego Zablokuj skrypty Zablokuj procesy pokrewne WAŻNE: Zablokuj procesy pokrewne dla Office 201x Ustawianie reguł w takiej konfiguracji może także zablokować prawidłowo działające aplikacje Rekomendujemy, by sprawdzić ustawioną konfigurację zanim w pełni zaimplementujesz polityki na swoim urządzeniu 8

TEST SKUTECZNOŚCI USTAWIEŃ OCHRONY PRZED RANSOMWARE Zastosowanie wszystkich wskazanych ustawień w programach ESET - od serwera pocztowego, aż po stację kliencką - sprawia, że wiadomości e-mail zawierające droppery są przechwytywane i blokowane zanim jeszcze zostaną zidentyfikowane jako złośliwy ransomware Przeprowadzone testy dowiodły, że stacje klienckie z tak wzmocnionymi ustawieniami ochrony, nawet przy wyłączonych zabezpieczeniach programów ESET są odporne na infekcje zagrożeń szyfrujących Wskazane w niniejszym dokumencie ustawienia ochrony dla rozwiązań ESET minimalizują ryzyko infekcji komputerów przez złośliwe oprogramowanie typu ransomware i ryzyko zaszyfrowania kluczowych firmowych danych 9