Zapobieganie zainfekowaniu złośliwym oprogramowaniem

Osoby atakujące zawsze szukają nowych sposobów infekowania komputerów. Postępuj zgodnie z poniższymi wskazówkami, aby zachować ochronę i zminimalizować zagrożenia dla danych i kont.

Aktualizowanie oprogramowania

Luki w zabezpieczeniach zwykle używają luk w zabezpieczeniach oprogramowania. Ważne jest aktualizowanie oprogramowania, aplikacji i systemów operacyjnych.

Aby zapewnić aktualność oprogramowania firmy Microsoft, upewnij się, że włączono automatyczne Aktualizacje firmy Microsoft. Ponadto uaktualnij system Windows do najnowszej wersji, aby korzystać z najnowszych wbudowanych ulepszeń zabezpieczeń.

Email, wiadomości SMS, czat w usłudze Microsoft Teams i inne narzędzia do obsługi wiadomości to kilka typowych sposobów infekowania urządzeń przez osoby atakujące. Załączniki lub linki w wiadomościach mogą bezpośrednio otwierać złośliwe oprogramowanie lub mogą ukradkiem wyzwalać pobieranie.

  • Użyj usługi poczty e-mail, która zapewnia ochronę przed złośliwymi załącznikami, linkami i obraźliwymi nadawcami. Microsoft Office 365 ma wbudowaną ochronę przed złośliwym oprogramowaniem, ochronę linków i filtrowanie spamu. Program Microsoft Outlook zawiera dodatkowe konfiguracje zabezpieczeń i ustawienia, które można włączyć. Zobacz Zaawansowane zabezpieczenia Outlook.com dla subskrybentów platformy Microsoft 365

  • Niektórzy osoby atakujące próbują nakłonić Cię do udostępniania informacji o twoim logowaniu, hasłach i nie tylko. Należy pamiętać o niektórych typowych taktykach, których atakujący używają, aby spróbować Cię oszukać. Aby uzyskać więcej informacji, zobacz wyłudzanie informacji.

Uważaj na złośliwe lub naruszone witryny internetowe

W przypadku odwiedzania złośliwych lub zagrożonych witryn urządzenie może automatycznie zarazić się złośliwym oprogramowaniem lub zainstalować złośliwe oprogramowanie. Zobacz exploity i zestawy wykorzystujące luki w zabezpieczeniach jako przykład tego, jak niektóre z tych witryn mogą automatycznie instalować złośliwe oprogramowanie na komputerach.

Aby zidentyfikować potencjalnie szkodliwe witryny internetowe, należy pamiętać o następujących kwestiach:

  • Początkowa część (domena) adresu witryny internetowej powinna reprezentować firmę będącą właścicielem odwiedzanej witryny. Sprawdź domenę pod kątem błędów pisowni. Na przykład złośliwe witryny często używają nazw domen, które zamieniają literę O na zero (0) lub litery L i I z literą (1). W przypadku example.com pisowni examp1e.comwitryna, którą odwiedzasz, jest podejrzana.

  • Witryny, które agresywnie otwierają wyskakujące okienka i wyświetlają mylące przyciski, często nakłaniają użytkowników do akceptowania zawartości za pośrednictwem stałych wyskakujących wyskakujących lub błędnie oznakowanych przycisków.

Aby zablokować złośliwe witryny internetowe, użyj nowoczesnej przeglądarki internetowej, takiej jak Microsoft Edge , która identyfikuje witryny internetowe wyłudzające informacje i złośliwe oprogramowanie oraz sprawdza pobieranie pod kątem złośliwego oprogramowania.

Jeśli napotkasz niebezpieczną witrynę, kliknij pozycję Więcej [...] > Wyślij opinię w przeglądarce Microsoft Edge. Niebezpieczne witryny można również zgłaszać bezpośrednio firmie Microsoft.

Piracki materiał na zagrożonych stronach internetowych

Korzystanie z pirackiej zawartości jest nie tylko nielegalne, ale może również narazić urządzenie na złośliwe oprogramowanie. Witryny oferujące pirackie oprogramowanie i media są również często używane do dystrybucji złośliwego oprogramowania podczas odwiedzania witryny. Czasami pirackie oprogramowanie jest powiązane ze złośliwym oprogramowaniem i innym niepożądanym oprogramowaniem po pobraniu, w tym natrętne wtyczki przeglądarki i adware.

Użytkownicy nie dyskutują otwarcie o wizytach w tych witrynach, więc każde niestosowne środowisko jest bardziej prawdopodobne, że pozostanie nieraportowane.

Aby zachować bezpieczeństwo, pobierz filmy, muzykę i aplikacje z oficjalnych witryn internetowych wydawców lub sklepów.

Nie dołączaj nieznanych dysków wymiennych

Niektóre typy złośliwego oprogramowania rozprzestrzeniają się, kopiując się na dyski flash USB lub inne dyski wymienne. Istnieją złośliwe osoby, które celowo przygotowują i dystrybuują zainfekowane dyski, pozostawiając je w miejscach publicznych dla niczego nie podejrzewających osób.

Używaj tylko dysków wymiennych, które znasz lub które pochodzą z zaufanego źródła. Jeśli dysk był używany na urządzeniach publicznie dostępnych, takich jak komputery w kawiarni lub bibliotece, przed użyciem dysku upewnij się, że na komputerze działa oprogramowanie chroniące przed złośliwym kodem. Unikaj otwierania nieznanych plików znajdujących się na podejrzanych dyskach, w tym dokumentów pakietu Office i plików PDF oraz plików wykonywalnych.

Korzystanie z konta nieadministratora

W momencie ich uruchamiania, czy to przypadkowo przez użytkownika, czy automatycznie, większość złośliwego oprogramowania działa w ramach tych samych uprawnień co aktywny użytkownik. Oznacza to, że ograniczając uprawnienia konta, możesz uniemożliwić złośliwemu oprogramowaniu wprowadzanie kolejnych zmian na wszystkich urządzeniach.

Domyślnie system Windows używa kontroli konta użytkownika (UAC), aby zapewnić automatyczną, szczegółową kontrolę nad uprawnieniami — tymczasowo ogranicza uprawnienia i monituje aktywnego użytkownika za każdym razem, gdy aplikacja próbuje wprowadzić potencjalnie istotne zmiany w systemie. Mimo że kontrola konta użytkownika pomaga ograniczyć uprawnienia użytkowników administracyjnych, użytkownicy mogą zastąpić to ograniczenie po wyświetleniu monitu. W związku z tym użytkownikowi administracyjnemu dość łatwo jest nieumyślnie zezwolić na uruchamianie złośliwego oprogramowania.

Aby zapewnić, że codzienne działania nie spowodują infekcji złośliwym oprogramowaniem i innych potencjalnie katastrofalnych zmian, zaleca się używanie konta innego niż administrator do regularnego użytku. Korzystając z konta nieadministracyjnego, możesz uniemożliwić instalację nieautoryzowanych aplikacji i zapobiec niezamierzonym zmianom ustawień systemu. Unikaj przeglądania Internetu lub sprawdzania poczty e-mail przy użyciu konta z uprawnieniami administratora.

W razie potrzeby zaloguj się jako administrator, aby zainstalować aplikacje lub wprowadzić zmiany konfiguracji, które wymagają uprawnień administratora.

Przeczytaj o tworzeniu kont użytkowników i przyznawaniu uprawnień administratora

Inne wskazówki dotyczące bezpieczeństwa

Aby dodatkowo zapewnić ochronę danych przed złośliwym oprogramowaniem i innymi zagrożeniami:

  • Pliki kopii zapasowych. Postępuj zgodnie z regułą 3-2-1: utwórz 3 kopie, zapisz w co najmniej 2 lokalizacjach z co najmniej 1 kopią w trybie offline. Usługa OneDrive umożliwia niezawodne kopie oparte na chmurze, które umożliwiają dostęp do plików z wielu urządzeń i pomagają odzyskać uszkodzone lub utracone pliki, w tym pliki zablokowane przez oprogramowanie wymuszające okup.

  • Należy uważać podczas nawiązywania połączenia z publicznymi Wi-Fi hotspotami, szczególnie tymi, które nie wymagają uwierzytelniania.

  • Użyj silnych haseł i włącz uwierzytelnianie wieloskładnikowe.

  • Nie używaj niezaufanych urządzeń do logowania się do poczty e-mail, mediów społecznościowych i kont firmowych.

  • Unikaj pobierania lub uruchamiania starszych aplikacji. Niektóre z tych aplikacji mogą mieć luki w zabezpieczeniach. Ponadto starsze formaty plików dla pakietu Office 2003 (.doc, .pps i .xls) zezwalają na makra lub uruchamianie. Może to być zagrożenie dla bezpieczeństwa.

Rozwiązania programowe

Firma Microsoft oferuje kompleksowe funkcje zabezpieczeń, które pomagają chronić przed zagrożeniami. Zalecamy:

  • Automatyczne aktualizacje firmy Microsoft umożliwiają aktualizowanie oprogramowania w celu uzyskania najnowszych zabezpieczeń.

  • Przeglądarka Microsoft Edge chroni przed zagrożeniami, takimi jak oprogramowanie wymuszające okup, uniemożliwiając uruchamianie zestawów wykorzystujących luki w zabezpieczeniach. Korzystając z Windows Defender SmartScreen, przeglądarka Microsoft Edge blokuje dostęp do złośliwych witryn internetowych.

  • Microsoft Defender Program antywirusowy jest wbudowany w system Windows i pomaga zapewnić ochronę w czasie rzeczywistym przed wirusami, złośliwym oprogramowaniem i innymi atakami.

  • Skaner bezpieczeństwa Microsoft pomaga usunąć złośliwe oprogramowanie z komputerów. UWAGA: To narzędzie nie zastępuje produktu chroniącego przed złośliwym kodem.

  • Microsoft Defender to prosty sposób ochrony cyfrowego życia i wszystkich urządzeń. Jest ona objęta subskrypcją Microsoft 365 Family lub osobistą bez dodatkowych kosztów.

Korzystanie z Zero Trust

Firmy powinny przejść do strategii zabezpieczeń Zero Trust. Zero Trust nie jest produktem ani usługą, ale podejściem do projektowania i implementowania następującego zestawu zasad zabezpieczeń:

  • Jawne weryfikowanie
  • Korzystanie z dostępu z najniższymi uprawnieniami
  • Załóżmy, że naruszenie

Rozwiązania programowe dla firm

  • Microsoft Defender dla Firm to rozwiązanie zabezpieczeń przeznaczone specjalnie dla małych i średnich firm (do 300 pracowników). Dzięki temu rozwiązaniu zabezpieczeń punktu końcowego urządzenia firmy są lepiej chronione przed oprogramowaniem wymuszającym okup, złośliwym oprogramowaniem, wyłudzaniem informacji i innymi zagrożeniami.

  • Microsoft Exchange Online Protection (EOP) oferuje niezawodność klasy korporacyjnej i ochronę przed spamem i złośliwym oprogramowaniem, zachowując jednocześnie dostęp do poczty e-mail w nagłych wypadkach i po nich.

  • Ochrona usługi Office 365 w usłudze Microsoft Defender obejmuje możliwości uczenia maszynowego, które blokują niebezpieczne wiadomości e-mail, w tym miliony wiadomości e-mail z pobieraniem oprogramowania wymuszającego okup.

  • OneDrive dla Firm może tworzyć kopie zapasowe plików, których następnie użyjesz do przywrócenia plików w przypadku infekcji.

  • Ochrona punktu końcowego w usłudze Microsoft Defender zapewnia kompleksową ochronę punktów końcowych, wykrywanie i reagowanie, aby zapobiec oprogramowaniu wymuszającym okup. W przypadku naruszenia zabezpieczeń Ochrona punktu końcowego w usłudze Microsoft Defender ostrzega zespoły ds. operacji zabezpieczeń o podejrzanych działaniach i automatycznie próbuje rozwiązać ten problem.

  • Windows Hello dla firm zastępuje hasła silnym uwierzytelnianiem dwuskładnikowym na urządzeniach. To uwierzytelnianie składa się z nowego typu poświadczeń użytkownika, który jest powiązany z urządzeniem i używa danych biometrycznych lub numeru PIN. Umożliwia użytkownikowi uwierzytelnianie na koncie usługi Active Directory lub Azure Active Directory.

Co zrobić z infekcją złośliwego oprogramowania

Ochrona punktu końcowego w usłudze Microsoft Defender możliwości antywirusowe pomagają zmniejszyć ryzyko infekcji i automatycznie usuwać wykryte zagrożenia.

W przypadku niepowodzenia usuwania zagrożeń przeczytaj o rozwiązywaniu problemów z wykrywaniem i usuwaniem złośliwego oprogramowania.