OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Podobne dokumenty
OCHRONA PRZED RANSOMWARE

Znak sprawy: KZp

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Produkty. ESET Produkty

DESlock+ szybki start

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Jako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

ESET INTERNET SECURITY 10

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

F-Secure Mobile Security for S60

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Produkty. MKS Produkty

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Produkty. KASPERSKY Produkty

Instrukcja instalacji

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Bitdefender GravityZone

Najlepszy wybór dla korzystających z komputera na co dzień

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

Technologia Automatyczne zapobieganie exploitom

Zabezpieczanie danych użytkownika przed szkodliwym oprogramowaniem szyfrującym

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Projektowanie bezpieczeństwa sieci i serwerów

Instrukcja instalacji usługi Sygnity Service

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

INSTRUKCJA STANOWISKOWA

BitDefender Total Security - 10PC kontynuacja

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

ESET NOD32 ANTIVIRUS 10

Budowa i działanie programów antywirusowych

Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy

Jak skonfigurować Outlooka?

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

Skuteczna ochrona podczas korzystania z Internetu

Arkanet s.c. Produkty. Sophos Produkty

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Zbudowany bez kompromisów dla najbardziej wymagających

G DATA Endpoint Protection Business

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

ArcaVir 2008 System Protection

Numer ogłoszenia: ; data zamieszczenia:

ESET SMART SECURITY 8

Opis przedmiotu zamówienia

Kaspersky Security Network

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Moduł Media backup oraz konfiguracja serwera zapasowego

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Internetowy serwis Era mail Aplikacja sieci Web

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

G DATA Client Security Business

Poradnik administratora Korporacyjne rozwiązania G Data

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

PRZEWODNIK SZYBKI START

Zasady zabezpieczeń lokalnych

ESET NOD32 ANTIVIRUS 7

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

9. Internet. Konfiguracja połączenia z Internetem

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Temat: Windows 7 Centrum akcji program antywirusowy

Microsoft Office 365

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

ESET SMART SECURITY 7

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Skuteczna ochrona podczas korzystania z Internetu

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Instalacja Wirtualnego Serwera Egzaminacyjnego

R o g e r A c c e s s C o n t r o l S y s t e m 5

Aktualizacja firmware w urządzeniu za pośrednictwem FTP

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania dotyczące systemu zabezpieczającego przed oprogramowaniem złośliwym.

F-Secure Anti-Virus for Mac 2015

Idealna ochrona komputera dla szukających maksymalnej wydajności. e d y c j a

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Instrukcja instalacji usługi Sygnity Service

sprawdzonych porad z bezpieczeństwa

Opcje Fiery1.3 pomoc (serwer)

Transkrypt:

OCHRONA PRZED RANSOMWARE Konfiguracja ustawień

SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu...... 4 Ustawienia reguł antyspamowych........... 6 Ustawienia Firewall................ 7 Ustawienia systemu HIPS.............. 8 Test skuteczności ustawień............... 9 2

WSTĘP W niniejszym artykule wskażemy najbardziej optymalne ustawienia dla produktów ESET oraz najpowszechniejsze scenariusze rozprzestrzeniania się infekcji w postaci szkodliwego. oprogramowania ransomware. Celem firmy ESET jest zapewnienie użytkownikom jeszcze skuteczniejszej ochrony przed zagrożeniami ransomware, szyfrującymi dane i żądającymi okupu za ich. odblokowanie. W większości przypadków wspomniana wiadomość zawiera załącznik w postaci pliku ZIP. Archiwum to zawiera w sobie z kolei plik JavaScript, a ponieważ JavaScript jest wykorzystywany przez wiele stron internetowych, niemożliwe jest zablokowanie go w przeglądarce. Dodatkowo sam system Windows także korzysta z JavaScript. Właśnie dlatego cyberprzestępcy wykorzystują tę możliwość do umieszczenia nowych wersji ransomware w plikach JavaScript. DLACZEGO WARTO KORZYSTAĆ Z DODATKOWYCH USTAWIEŃ? Obecnie ataki ransomware. przebiegają z wykorzystaniem socjotechniki oraz wiadomości phishingowych, które próbują przekonać użytkownika, że pochodzą od znanego nadawcy. Cyberprzestępcy przekonują użytkownika, by ten sam uruchomił tzw. dropper, dołączony do wiadomości e-mail. Użytkownik po otwarciu załącznika uaktywnia złośliwy kod. Ten pobiera złośliwe oprogramowanie i rozpoczyna proces szyfrowania. W ten sposób twórcy programów typu ransomware próbują uniknąć wykrycia przez aplikacje antywirusowe i systemy firewallowe. Ustawienia i polityki chroniące przed ransomware są określane rodzajowo i mogą być różne w zależności od środowiska. Rekomendujemy, by sprawdzić konfigurację zanim w pełni zaimplementujesz polityki w swoim środowisku. 3

KONFIGURACJA USTAWIEŃ PROGRAMÓW ESET DLA BIZNESU Chcąc zapobiec pobraniu złośliwego oprogramowania (np. z użyciem dropper a JavaScript) skonfiguruj swoje dodatkowe ustawienia. 1 Taką konfigurację jesteś w stanie wdrożyć za pomocą naszego ESET Remote Administrator. Poniżej szczegółowo opisujemy jak to zrobić. SERWER POCZTY MICROSOFT EXCHANGE REGUŁY FILTROWANIA DLA MAIL SECURITY for MS EXCHANGE 4

2 RANSOMWARE FIREWALL ESET ENDPOINT SECURITY REGUŁY DLA ESET ENDPOINT SECURITY & ENDPOINT ANTIVIRUS OCHRONA PRZED ATAKAMI SIECIOWYMI LIVE GRID SYGNATURY DNA HIPS USUNIĘCIE ZAGROŻENIA TYPU RANSOMWARE OCHRONA PRZED BOTNETAMI SKANOWANIE Z WYKORZYSTANIEM CHMURY ZAAWANSOWANY SKANER PAMIĘCI 5

USTAWIENIE REGUŁ ANTYSPAMOWYCH ESET MAIL SECURITY FOR MS EXCHANGE SERWER Stosując odpowiednie reguły antyspamowe zainfekowane wiadomości są odrzucane już na etapie ochrony. serwerów poczty przez co nie zostają dostarczone do skrzynki pocztowej finalnego użytkownika. Dzięki temu, złośliwe oprogramowanie nie ma możliwości aktywowania się. Jak importować i aktywować polityki* 1. Zaloguj się do konsoli webowej (ESET Remote Administrator 6) 2. Przejdź do ADMINISTRATOR -> Polityki 3. Kliknij przycisk Polityki i następnie Importuj 4. Zaimportuj polityki pojedynczo 5. Przypisz polityki do odpowiednich grup Uwaga: Zaktualizuj ESET Mail Security dla Microsoft Exchange Server do wersji 6.3 lub nowszej, by zapewnić reguły filtrowania działały prawidłowo. * Jeśli polityka wykonywanych plików jest już zdefiniowana nie trzeba jej konfigurować. Lista rozszerzeń blokowanych dropperów*: * Pliki Microsoft Office z włączonymi makrami również będą blokowane (docm, xlsm and pptm). Jeżeli takie pliki są używane w Twojej polityce, zasadę tę należy skorygować lub wyłączyć. 6

USTAWIENIA FIREWALLA DLA ESET ENDPOINT SECURITY Pomimo uruchomienia złośliwego kodu przez dropper a, aplikacja ESET Endpoint Security dalej będzie zapobiegać pobraniu złośliwego oprogramowania. A wszystko to dzięki zintegrowanemu firewall owi. Po zastosowaniu tych reguł ESET Endpoint Security będzie blokować pobieranie infekcji oraz połączenia innych skryptów do Internetu. Jak importować i aktywować polityki 1. Zaloguj się do konsoli webowej (ESET Remote Administrator 6) 2. Przejdź do ADMINISTRATOR -> Polityki 3. Kliknij przycisk Polityki i następnie Importuj 4. Zaimportuj polityki pojedynczo 5. Przypisz polityki do odpowiednich grup Import reguł Firewall może spowodować zastąpienie reguł już istniejących. WAŻNE: Polityka ta działa tylko wraz z ESET Endpoint Security ze względu na konieczność użycia modułu zapory osobistej Polityka może zablokować poprawne i pożądane aplikacje dlatego zalecamy dokładne przetestowanie polityki przed jej wdrożeniem. 7

USTAWIENIA SYSTEMU HIPS DLA ESET ENDPOINT SECURITY & ESET ENDPOINT ANTIVIRUS HIPS (System zapobiegania włamaniom działający na hoście) chroni system od wewnątrz monitorując aktywności systemu operacyjnego. Dzięki temu jest w stanie przerwać nieautoryzowane działania procesów, zanim te zaczną być w pełni wykonywane. Blokując wykonywanie skryptów - JavaScript i innych, ransomware nie może pobrać złośliwego oprogramowania. Moduł HIPS jest częścią ESET File Security dla Windows Server dzięki czemu opcja ta ma również zastosowanie do serwerów plików. Pamiętaj, że system HIPS nie będzie wpływał negatywnie na działanie prawidłowych skryptów uruchamianych z lokalizacji systemowych. Jak importować i aktywować polityki 1. Zaloguj się do konsoli webowej (ESET Remote Administrator 6) 2. Przejdź do ADMINISTRATOR -> Polityki 3. Kliknij przycisk Polityki i następnie Importuj 4. Zaimportuj polityki pojedynczo 5. Przypisz polityki do odpowiednich grup Zablokuj procesy pokrewne Zablokuj skrypty Zablokuj procesy pokrewne dla Office 201x WAŻNE: Ustawianie reguł w takiej konfiguracji może także zablokować prawidłowo działające aplikacje. Rekomendujemy, by sprawdzić ustawioną konfigurację zanim w pełni zaimplementujesz polityki na swoim urządzeniu. 8

TEST SKUTECZNOŚCI USTAWIEŃ OCHRONY PRZED RANSOMWARE Zastosowanie wszystkich wskazanych ustawień w programach ESET - od serwera pocztowego, aż po stację kliencką - sprawia, że wiadomości e-mail zawierające droppery są przechwytywane i blokowane zanim jeszcze zostaną zidentyfikowane jako złośliwy ransomware. Przeprowadzone testy dowiodły, że stacje klienckie z tak wzmocnionymi ustawieniami ochrony, nawet przy wyłączonych zabezpieczeniach programów ESET są odporne na infekcje zagrożeń szyfrujących. Wskazane w niniejszym dokumencie ustawienia ochrony dla rozwiązań ESET minimalizują ryzyko infekcji komputerów przez złośliwe oprogramowanie typu ransomware i ryzyko zaszyfrowania kluczowych firmowych danych. 9