5 enkle tips til beste praksis for å minimere sannsynligheten for å bli infisert med Ransomware

  1. Se på brukerrettigheter
    – Ikke la brukere kjøre som lokal administrator
    – Benytt Microsoft LAPS til å sette lokalt administrator passord på alle maskiner
    – Se på rettighetene på filservere. Har brukere tilstrekkelig “need-to-know access”?
  2. Blokkér makroer i Office
    De aller fleste ransomware de siste årene har kommet via Macro virus. Det anbefales at Macro-støtte blir slått av i Microsoft Office. Dersom din virksomhet benytter Macroer: Sett til «Disable with nofification.»
  3. Blokkér filendelser i mail Gateway
    Blokkér følgende filformat i mail Gatewayen. Alle filformatene nedenfor kan kjøre eksekverbar kode og har tidligere fungert som inngangsbarriere for malware. Flere av disse blir trolig ikke default blokkert av gateway og bør legges inn som blacklistet
    filendelse.ade, adp, ani, bas, bat, chm, cmd, com, cpl, crt, hlp, ht, hta, inf, ins, isp, job, js, jse, lnk,
    mda, mdb, mde, mdz, msc, msi, msp, mst, pcd, pif, reg, scr, sct, shs, url, vb, vbe, vbs, wsc, wsf, wsh, exe, pif
  4. Ikke tillat autokjør script når de dobbelklikkes
    Flere malware har begynt å komme i script format da antivirusleverandørene historisk sett ikke har vært så flinke til å skanne disse filendelsene. Dette gjør at brukere ved et uhell kan kjøre ondsinnede script de laster ned fra internett. Det anbefales å endre default oppstart av følgende filendelser til Notepad.exe (test først). Merk at dette er kun for å forhindre script ved «dobbeklikk», skedulert script o.l starter som før.bat, js, jse, vbe, vbs, wsf, wsh
  5. Oppgrader til SEP 14
    Få utbytte av maskinlæring og generisk angrepsbeskyttelse for å stoppe avanserte virus og beskytte mot nulldagssårbarheter. Les mer om SEP 14.

Ønsker du å lese og lære mer?


WHITEPAPERS

Sjekk ut våre whitepapers

Les mer

WEBINAR

Se alle våre webinar

Les mer

BLOGG

Besøk vår blogg

Les mer

Meld deg på nyhetsbrev