Zabezpiecz firmę przed ransomware podczas zdalnej pracy

Lead image

Szybka adaptacja do pracy w trybie Home Office to nie tylko wyzwanie organizacyjne, ale również, a może przede wszystkim, infrastrukturalne. Dbając o należyte zaplecze technologiczne dla pracy zdalnej, zwróć szczególną uwagę na kwestie związane z bezpieczeństwem firmowych zasobów. Zapoznaj się z naszymi wskazówkami, które zabezpieczą Twoje systemy przed cyberprzestępcami, którzy chętnie wykorzystają każdą ich lukę, zwłaszcza w obecnej sytuacji.

Jeśli w Twojej organizacji zezwala się na wystawienie serwera RDP na połączenia z zewnątrz, upewnij się, że dozwolone są jedynie połączenia z pewnych, zaufanych adresów IP. Włącz również uwierzytelnianie na poziomie sieci (NLA).

Posiadaj kopię zapasową swoich danych. Okresowo testuj czy backup się pomyślnie odtwarza.

Jeśli nie jest to konieczne, nie otwieraj wiadomości e-mail na serwerze, a w wypadku używania serwera pocztowego (np. Exchange) stosuj rozwiązania antyspamowe typu SPF.

Nie korzystaj z przeglądarki internetowej w serwerze, jeśli to nie jest konieczne. Jeśli musisz, to używaj nowoczesnej przeglądarki z najnowszymi aktualizacjami, np. Mozilla Firefox, Google Chrome. W przeglądarce zainstaluj dodatki i pluginy do blokowania reklam oraz skryptów.

Upewnij się, że masz zainstalowane najnowsze poprawki systemu MS Windows oraz wtyczki do aplikacji (np. Java). Jeśli Java nie jest konieczna do działania aplikacji, to ją odinstaluj.

Korzystaj z systemu jako zwykły użytkownik, bez podniesionych uprawnień.

Zabezpiecz system: wyłącz automatyczne odtwarzanie dla podłączanych do systemu urządzeń (Autorun), wyłącz uruchamianie skryptów powłoki systemu Windows (VBS) oraz zmień opcje ukrywania rozszerzeń znanych typów plików.

Uruchom i zawsze korzystaj ze sprawdzonego, markowego oprogramowania antywirusowego.

Zablokuj ruch między stacjami oraz między stacjami a serwerami (poza uzasadnionymi przypadkami jak kontroler domeny czy serwer plików) na następujących portach: 135, 139, 445, 3389, 80, 5985, 5986.

Za pomocą zasad grupy lub zabezpieczeń lokalnych zablokuj uruchamianie plików, których w 99% przypadków i tak byś nigdy nie uruchomił: .FON, .EFI, .OCX, .SCR, .PIF, .CPL.

Zablokuj uruchamianie plików z folderów na pliki tymczasowe, do których najczęściej ładowane jest oprogramowanie ransomware (tzw. dropper): %TEMP%, %APPDATA%, %PROGRAMDATA%, %USERPROFILE%, %LOCALAPPDATA%, %PROGRAMDATA%, C:\Windows\Temp. Jednak stosuj to ustawienie z rozwagą, gdyż może bardzo utrudnić lub wręcz uniemożliwić pracę użytkownikom!

Jesteśmy po to, by Cię wspierać. Jeśli potrzebujesz pomocy, skontaktuj się z nami. Pomożemy Ci z każdym punktem listy lub wdrożymy wszystkie zabezpieczenia za Ciebie.

Skontaktuj się z nami

Aby skorzystać z formularza kontaktowego musisz udzielić zgody na ciasteczka związane z filtrem anty-spamowym.