Windows
 Computer >> コンピューター >  >> システム >> Windows

PC をランサムウェアから保護するさまざまな方法

マルウェア攻撃のリスクは避けられないかもしれませんが、これは手を組んで座っているという意味ではありません。 Windows コンピューターを攻撃から保護するために、いくつかの対策を講じることができます。攻撃のリスクを最小限に抑えるのに役立ついくつかのヒントを次に示します。

コンピュータが登場して 10 年以上が経過し、職場でも家庭でも不可欠なツールになりました。コンピューティング システムとインターネットへの依存度が高まるにつれて、サイバー攻撃のリスクも高まります。私たちはマルウェアに囲まれており、ちょっとしたミスがシステムに侵入して感染する道を開く可能性があります.ウイルス対策ソフトウェアは、このような脅威から私たちを守ってくれると考えられていますが、実際には、高度なマルウェアの処理にはそれほど効果的ではありません.

これらの変化する動作により、スパイウェア、ランサムウェア、アドウェアなどのさまざまな攻撃を検出してシステムを保護することがさらに困難になります。

最近の WannaCry ランサムウェア感染は、国際規模で何百万人ものユーザーに影響を与えています。仕事をテクノロジーに完全に依存している研究機関、企業、およびユーザーは、データを保護するためにあらゆる費用を支払う準備ができています。これは、病院、公益事業、情報システム、一部の秘密機関などの重要なシステムに当てはまります。

シナリオの変化に伴い、マルウェア攻撃のリスクが高まっています。データを完全に保護できる単一のアプローチはありません。しかし、複数のセキュリティ アプリケーションによって階層化されたセキュリティを提供でき、包括的な保護として機能するため、発生する可能性のある脅威を最小限に抑えることができます。

そのような攻撃からあなたを守ることができる特定のものを次に示します.ただし、100% の保護を保証するものではありませんが、そのような侵入中にデータが失われることはありません。

1:クライアントとサーバーの定期的な Windows パッチ アップデート

OS ユーザーが使用できるツールはいくつかありますが、パッチ管理はシステム保護において重要な役割を果たします。 Windows Server Update Services などのファースト パーティ ツールは、パッチの管理に役立ちます。 Windows の更新バージョンにより、ユーザー、クライアント、およびサーバーが既知の脅威から確実に保護されます。ゼロデイの形で現れる脆弱性は、カバーできないためカバーできません。

WannaCry の感染は、パッチがすぐに入手可能であったにも関わらず、150 か国以上に急速に感染することに成功しましたが、ユーザーはそれを認識していませんでした。したがって、Windows のバージョンをパッチで更新し続ければ、保護されたままになります。

2:ウイルス対策とハードウェア デバイスの更新

各組織には、ファイアウォールや侵入防止システム (IPSes) などのネットワークとデータを保護および管理するためのさまざまなニーズとリソースがあります。これらのデバイスは、ネットワークの入口/出口レベルでトラフィックをフィルタリングすることにより、追加のセキュリティ レイヤーを提供します。これらは随時更新する必要があり、これらのデバイスの状態を積極的に監視する必要があります。ネットワークのニーズに合わせてファームウェアの更新を行うには、署名と手動構成を行う必要があります。これにより、ネットワークのセキュリティが強化され、セキュリティ アプライアンスが攻撃を阻止できるようになります。

これらのデバイスは、必ずしも Windows ベースのデバイスであるとは限りませんが、許可されていないネットワークへの侵入を制御し、攻撃を防ぐのに役立ちます。

3:デバイスのセキュリティを強化する

ユーザーとサーバーのセキュリティを強化することは、表面的な攻撃を制限するために不可欠です。デバイスが何に使用されるか、セキュリティ目的でデバイスをロックする方法を知っておく必要があります。不要なアプリケーション、サービス、および接続されたデバイス (WannaCry の拡散を可能にした SMB1 プロトコルなど) は、潜在的な攻撃ベクトルと見なす必要があります。このようなデバイスは悪用される可能性があるため、注意を払う必要があり、すぐに無効にすることが賢明な決定です。

Microsoft は Microsoft Baseline Security Analyzer を提供しています (MBSA) デバイスとその上で実行されるサービスの脆弱性評価のためのクライアントとサーバー用。また、サービスを損なうことなく最大限のセキュリティを確保するためのチェック方法についても推奨しています。

4:データのバックアップ

私たちは皆、重要なデータを自分のコンピュータに保存しています。自分のデータにアクセスしようとしたときに、そのデータが危険にさらされていたり破損していることに気付いたとき、それがどのようなものになるか想像してみてください。ランサムウェア攻撃のためにアクセスできず、無力なままです.

このような状況を回避するために従うべきベスト プラクティスは、適切なバックアップ システムを用意することです。データのバックアップがあると、このような不測の事態に対処できます。増分バックアップのスケジュールを設定して、手動バックアップを忘れた場合でも常に最新のデータをバックアップできるようにする必要があります。どこからでもデータにアクセスできるように、クラウド バックアップ サービスを使用することもできます。

これにより、重要なデータはすべてバックアップされているため、このような状況に対処し、パニックに陥るのを防ぐことができます。

5:暗号化されたデータ

データを暗号化しても、コンピュータがランサムウェアの感染から完全に保護されるわけではなく、ウイルスが既に暗号化されたデータを暗号化するのを防ぐこともできません。しかし、これにより、データが完全に読み取れなくなるのを防ぐことができます。

これにより、少なくともしばらくの間、外部アプリケーションがデータにアクセスできなくなります。また、VPN 経由で暗号化されたデータを送受信することで、感染からの保護を維持できます。

6:安全なネットワーク構成

新しいハードウェアを構成およびインストールする際に、簡単にアクセスできるようにネットワークを開いたままにしておくことがあります。ルーター、スイッチ、ワイヤレス アクセス ポイントなどのネットワーク機器は、侵害される可能性がある状況に対処するために、更新されたファームウェアで常に適切に構成する必要があります。

仮想 LAN (VLAN) 用に最適化されたネットワークをセットアップし、データが最も効率的に配信されるように管理する必要があります。 VLAN のもう 1 つのセキュリティ上の利点は、悪意のあるトラフィックを論理的に隔離して、他のデバイスへの感染の拡大を回避できることです。これにより、管理者は感染を拡大するリスクなしに侵害されたホストに対処できます。

7:ポリシーの厳格な実施

組織はポリシーを使用して、従業員による規則や規制の遵守を強制します。ただし、これらのポリシーはルールを規定するための単なるドキュメントではなく、アウトブレイク発生中および発生後のサバイバル ガイドとしても機能します。

ポリシーは本質的にマルウェアを阻止するものではありませんが、データ セキュリティに関する既知の問題に対処し、従業員に感染の拡大を防ぐための有用な情報を提供できます。問題が大きくなる前に、問題を IT 部門に報告してサポートを求めることもできます。

テクノロジーはそのダイナミックな性質のために変化するので、ポリシーも変化し続ける必要があります。

8:適切なドキュメント

ランサムウェアを完全に防止するために、いつパッチを適用するか、サーバーを構成/更新するか、ファームウェアを更新する必要があるかについての文書はありません。

ただし、システム構成に変更が加えられると、他のセキュリティ対策とともに、脅威に積極的に対応する能力が向上します。また、システムに加えられた変更の適切なテストと影響をチェックする必要があります。最後に、加えられた変更が問題を引き起こしていないこと、または将来の重大な状況の再発に対処している可能性があることを確認する必要があります。

9:ユーザー トレーニング

適切なトレーニングは、IT だけでなくすべてのスタッフにとって必須であり、過小評価してはなりません。組織をマルウェア攻撃から保護することは、IT 担当者だけの責任ではありません。それはすべての人に影響を与えるため、全員の責任であり、ネットワークが感染する原因は誰にでもある可能性があります。

トレーニングを予防手段と考えると、フィッシングなどのマルウェア攻撃の可能性を特定するのに役立つため、トレーニングを優先する必要があります。

トレーニングは、マルウェアによる攻撃の試みを認識することだけに集中するのではなく、感染の拡大を遅らせるための予防策をユーザーに知らせることも目的とすべきです。最後に、ユーザーのサポートと、ユーザーが通常とは異なる問題を見つけた場合の報告なくして、トレーニングは完了しません。

10:リスク評価

リスク評価 (RA) およびリスク管理 (RM) 手法の目的は、内部および外部の脅威とその潜在的な影響を特定することです。

RA と RM は、問題を特定し、侵害された場合に最大の脅威となるデバイスを使用して会社のリソースを調整することに注力するのに役立ちます。

このプロセスにより、ユーザーは危険を特定し、時間の経過とともにリスクが変化したときに取るべき是正措置を決定できます。


  1. オンライン プライバシーを保護する 7 つの方法

    サイバー犯罪者デジタル空間に関しては、警戒すべき理由が多すぎます。インターネットに接続するときはいつでも、個人情報の盗難に対して脆弱です。 「ある人のゴミは別の人の宝物になる」という言葉があります。どんなに不可解に聞こえるかもしれませんが、このシナリオでは真実です。私たちがオンラインで共有する多くの情報は、オンライン セキュリティを侵害するためにハッカーによって利用されることがよくあります。ハッキングは誰にでも起こる可能性がありますが、サイバー犯罪にさらされるリスクを高める不注意なミスがいくつかあります。 日常のほとんどすべての活動は、スマートフォン、タブレット、またはラップトップを使用して行

  2. デジタル盗聴者からプライバシーを取り戻す 5 つの方法

    今日のデジタル世界では、サイバー犯罪者としてよく知られている特殊な形態のスパイまたはオンライン盗聴者がいます。これらの悪意のあるアクターは、オンライン アクティビティをスパイし、情報を利用するためのオンライン テクニックに精通しています。ただし、あなたをスパイするのはハッカーだけではなく、あなたの ISP、広告主、政府もあなたの PC やオンライン活動を盗聴します。 盗聴者は誰? 政府 国家安全保障局 (NSA) は、電子メール、テキスト、水中光ファイバー ケーブルを介して移動するトラフィック、および米国外の一部の携帯電話の場所など、個人情報を収集することが知られています。この情報の