Sorry voor google translate

, maar nog steeds de beste adviezen voor ransomware bescherming:
1. Ten eerste, een gebruiksbeleid dat voorschrijft persoonsgegevens in persoonlijke mappen op te slaan op een bestandsserver en gemeenschappelijke gegevens in openbare mappen op een bestandsserver. De file server is natuurlijk een back-up regelmatig plus schaduwkopieën als het windows-based.
2. Ten tweede, het configureren van SRP (Software Restriction Policies, ingebouwde sinds Windows XP) om executables / scripts verbieden loopt overal in% gebruikersprofiel%. Eenvoudig te configureren via groepsbeleid. Er is een goed artikel hierover op BeginnersWeb. Voor mensen die je koopt een biertje op een regelmatige basis kunt u een uitzondering toe te voegen en hen in staat stellen om executables lopen vanaf map "downloads". Ook uw grote PITA zou zijn drie dingen: 1) Google Chrome 2) GoToMeeting 3) Webex. Verkopers van deze programma's denken dat ze eigenwijs en in strijd met Microsoft aanbevelingen en 'best practices' (die voorschrijven om software in% programfiles% te installeren) en zetten hun sh! T recht in een% gebruikersprofiel%. Maar je kunt uitzonderingen toe te voegen, indien nodig. Hiermee wordt voorkomen dat bijna alle malware uit uitvoeren, zelfs als een domme persoon lanceert een bijlage van ongevraagde e-mail.
http://linkmailer.de/viren/thor-dateien-virus
3. UAC! UAC! UAC! User Account Control (sinds Windows Vista) is je beste vriend. Gemakkelijk te configureren via Groepsbeleid. Stel de bar op minimaal niveau 2 (van de bodem). Het zal niet voorkomen dat cryptolocker van het lopen en het versleutelen van dingen, maar het zal te voorkomen dat het schrappen van schaduwkopieën op een lokale computer, zodat alle documenten kunnen gemakkelijk worden hersteld. terugzetten altijd op externe schijf om te voorkomen dat "schaduwkopieën verdwenen tijdens de restauratie" situatie als Windows hen vernietigt on the fly als het denkt dat het loopt uit de ruimte.
4. Als iemand geklaagd en / of u vermoedt dat slechte dingen misschien gebeurt - launch compmgmt.msc op een bestandsserver te gaan om bestanden te openen en kijk voor gebruikers die verdacht veel te veel lezen + schrijven van bestanden openen en bestanden worden hernoemd naar de naam. ext.crypto of name.ext.vvv of wat dan ook hernoemen regeling huidige versie van cryptolocker gebruikt. Schop die gebruiker uit van het netwerk onmiddellijk.
5. Filter je e-mail op spam en malware. Vrij moeilijk om af te stemmen door jezelf, maar er zijn een heleboel van cloud services en specifieke oplossingen zoals proofpoint, etc. Ook kan ik het configureren en ondersteunen het voor u als uw bedrijf mijn tarief betaalt.
6. Gebruik IDS / schending detectie producten. Moderne producten kunt u kijken voor "bulk rewrite" indicators die krijgen geactiveerd wanneer sommige Dumba $$ gebruikt SMB te lezen / schrijven te veel bestanden in een keer. Een waarschuwing creëren zodat elke belanghebbende krijgt een SMS-bericht / e-mail / whatever wanneer deze indicator onmiddellijk wordt geactiveerd en kick overtreder uit van het netwerk.
7. Alternative, cryptolocker lijkt alleen lokale bestanden en bestanden te versleutelen op de in kaart gebrachte aandrijving. Niet in kaart drives, gebruiken UNC-paden in plaats en snelkoppelingen op desktops gebruiker met UNC-paden. Op die manier Cryptolocker versleutelt spullen alleen de gebruiker, maar je hoeft niet schelen (als gevolg van het beleid, zie paragraaf 1), je gewoon reimage de PC en je bent klaar.
8. Last but not least - doen veiligheid patchen van 3rd party software op een regelmatige basis. Adobe onzin en Java op werkstations moet worden opgelapt in als 3 dagen na de patch is uitgebracht, hetzelfde geldt voor MS Office. Natuurlijk neem ik aan dat de fundamentele dingen zoals OS regelmatig worden gepatcht ...