• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Zsaroló kártevők ABC

Zsaroló kártevők ABC

2016. 05. 12.
Kategóriák
  • Blogbejegyzés
Címkék
  • Apple
  • G DATA
  • kártevő
  • sérülékenység
  • VirusTotal
  • Windows
  • zsarolóvírus

Szeretnénk néhány kérdést tisztázni a zsaroló kártevők működésével és az ellenük történő védekezéssel kapcsolatban.

 

1. Megfertőződhet-e a számítógépem akkor is, ha a G DATA vírusvédelmét használom?

A válasz sajnos az, hogy igen. Először is matematikai úton bizonyított, hogy nem lehet elkészíteni olyan védelmet, amely minden kártevő ellen védelmet nyújt.

Az ilyen védelem csak úgy tudna működni, hogy minden egyes fájlt megállít, ami bejön a számítógépre, ezzel azonban blokkolná és megakadályozná a gép működését.

A vírusirtó szoftverek ezenkívül nem tudnak teljes védelmet nyújtani az operációs rendszer és a harmadik fél által gyártott alkalmazások sérülékenységei ellen. Ezért a védelem biztosításához alapvetően szükséges az operációs rendszer és a külső alkalmazások frissítéseinek telepítése.

Végül fontos tudni, hogy a vírusirtó csak akkor nyújt védelmet, ha megfelelően van beállítva (1), folyamatosan frissítve van (2), és a működését nem akadályozza semmilyen szoftver vagy emberi tevékenység (azaz a felhasználó nem kapcsolja ki a védelmet) (3).

 

2. Jobban járna-e a cég, ha G DATA helyett más lenne a védelem?

Nem. A G DATA bizonyítottan és folyamatosan jobb védelmet biztosít, és több kártevőt állít meg, mint más ismert vírusirtók.

Keresse fel a VirusBulletin weboldalát, és hasonlítsa össze például a G DATA, az ESET Nod32 és a Kaspersky teljesítményét.

A védelem hatékonyságát jelző RAP pontszámok átlaga az utolsó 10 tesztre vonatkozóan a következő (a cikk készítésének időpontjához viszonyítva):

G DATA: 93,28%
ESET: 85,95%
Kaspersky: 83,62%

Az eredmény jelzi, hogy a G DATA több száz kártevővel többet ismer fel a teszteken mint népszerű versenytársai. A legutolsó RAP ábra ezen a linken érhető el.

 

3. Jobban véd-e más vírusirtó a zsaroló kártevők ellen, mint a G DATA?

Nem. A G DATA az elsők között készítette el a Locky elleni védelmet, és biztosított leírást a kártevő működéséhez.

Tavaly decemberben adtunk ki magyar nyelvű Whitpapert a témában, melyben leírtuk, milyen intézkedéseket szükséges megtenni a védelem növeléséhez.

 

4. Hogyan működik ma egy vírusfertőzés?

A bűnözők arra törekednek, hogy az új kártevő variánsok minél tovább rejtve maradjanak. Ezért sokszor olyan változatokat készítenek a kártevőkből, melyeket csak egy-egy lokális hálózatba – vagy egy adott vállalathoz juttatnak el. A vírusirtó szoftverek gyártónak így egyre nehezebb mintát szerezni az új változatokból, mialatt növekedik az esélye annak, hogy olyan kártevővel találkozzunk, mely csak és kizárólag a mi cégünknél fordul elő.

 

5. Mit mond számunkra a VirusTotal elemzése?

A VirusTotal szolgáltatását nem lehet arra használni, hogy a különböző vírusvédelmi szoftverek teljesítményét összehasonlítsuk egymással. Ennek számos technikai oka van, melyet részletesen kifejtettünk ebben a blogbejegyzésünkben.

 

6. Hogyan kell konfigurálni a vírusvédelmet ahhoz, hogy a G DATA majdnem biztosan megállítsa a zsaroló kártevők új változatait is?

 

• Aktiváljuk a magatartásalapú védelmet.

A magatartásalapú védelem természetesen megállíthat olyan programokat is, amelyek hozzátartoznak a vállalat rendes működéséhez. Ezért a javasolt beállítás a program működésének blokkolása, nem pedig karanténba zárása.

magatartasalapu-vedelem

A magatartásvédelem által blokkolt alkalmazásokat folyamatosan monitorozzuk, és a rendes alkalmazásokat adjuk a kivételekhez. Ezután szigoríthatjuk a védelmet, és a nem kívánt alkalmazásokat akár karanténba zárhatjuk.

A magatartásalapú védelmet azonban nem érdemes csak azért kikapcsolni, hogy megakadályozzuk néhány vállalati program ideiglenes blokkolását.

 

• A házirendkezelő (Policy Manager) segítségével blokkolhatjuk a nem ismert alkalmazások futását.

A házirendkezelő részét képező Application Control segítségével beállíthatjuk, hogy milyen alkalmazások legyenek futtathatóak a gépen, így minden más alkalmazás blokkolásra kerül (Whitelist mód). Az alapértelmezett szabályok (default rules) jó kiindulási alapot jelentenek a szabálykészletek összeállításához.

default rules

 

 

• A házirendkezelő (Policy Manager) segítségével állítsunk be tartalomszűrést.

A tartalomszűrő (Web Content Control) segítségével meghatározhatjuk, hogy a felhasználók milyen weboldalakhoz férnek hozzá. Így kizárhatóak a nem kívánt weboldalak.

 

• A tűzfal beállításait magunk is konfigurálhatjuk.

A G DATA tűzfala alapértelmezésben automata módban működik. Ezt a működést átválthatjuk saját szabálykészletre is. Az ilyen szabálykészletek összeállítása első alkalommal nagy munkát jelent a rendszergazdák számára, azonban ha egyszer létrehoztuk a megfelelő szabálykészletet, azt már könnyű kiegészíteni az új vállalati alkalmazásokkal.

 

• Konfiguráljunk mentéseket.

Konfiguráljunk rendszeres mentéseket. A G DATA Backup Modul segítségével rendszeresen menthetjük a kliensek állományait egy hálózati területre. Mivel ezek a mentések saját fájlformában készülnek el, valószínűtlen, hogy az elterjedt fájlkiterjesztésű állományokat megtámadó zsaroló kártevők ezeket is titkosítsák.

 

• Szűrjük a csatolmányokat.

A G DATA MailSecurity segítségével állítsuk be a csatolmányok szűrését, és ne engedjünk be a hálózatba a nem kívánt e-mail csatolmányokat.

filter-attachments

7. További biztonsági házirendek bevezetése

Más blogokban és helyeken már sok szó esett arról, hogy milyen egyéb biztonsági intézkedéseket érdemes bevezetni a kár megelőzésére.

Az alapvető tennivalók közé tartozik a rendszeres adatmentések konfigurálása.

Ezenkívül érdemes beállítani a felhasználói fiókok felügyeletét (UAC), és természetesen a munkatársak ne kapjanak rendszergazdai jogokat a számítógépeken.

Végül az Active Directory Group Policy segítségével is lehet korlátozni azt, hogy milyen könyvtárakból legyenek futtathatóak az alkalmazások. A legtöbb zsaroló kártevő TEMP könyvtárakból, az %appData% könyvtárból vagy a lomtárból futtatja le magát. Ezeket korlátozzuk.

 

8. Mit tegyünk, ha megfertőződött egy gép a hálózatban?

Az első és legfontosabb, hogy azonnal szeparáljuk az érintett gépeket a hálózat többi részétől. Az adatmentésre használt meghajtókat, szervereket válasszuk le a hálózatról, hogy azokra ne tudjon a kártevő átterjedni.

A fertőzött gépet kapcsoljuk ki, majd a merevlemezről készítsünk teljes másolatot.

A másolat elkészítése után a fertőzött gépet vagy külső indítólemez segítségével tisztítsuk meg a fertőzéstől, vagy próbáljuk meg használni a G DATA eltávolító eszközét, mely számos ismert zsaroló kártevőt eltávolít a gépről. Az adatokat állítsuk helyre a mentésből, és ne fizessük ki a váltságdíjat.

A megfertőzött merevlemezt érdemes a Blancco szoftvereinek segítségével teljesen fertőtleníteni.

 

9. Milyen további biztonsági eljárásokat érdemes bevezetni?

A Kürt Zrt. a következő tanácsokat adja a Napi.hu oldalon megjelent cikkében:

• Mentsünk offline, amit csak tudunk dvd-re, külső meghajtóra.

• Legyen feltelepítve a számítástechnikai eszközön (számítógép, telefon, tablet) legalább egy biztonsági szoftver. Ennek vírusleíró adatbázisát rendszeresen frissítsük, hiszen a vírusok folyamatosan változnak, így csak naprakész védelmi rendszernek van esélye a hatékony védekezésre.

• Győződjünk meg róla, hogy a biztonsági szoftverünk többrétegű védelemmel rendelkezik: hálózati (behatolás megelőző funkció), illetve fájl védelemmel (szokásos vírusvédelmi funkciók, viselkedéselemző/viselkedésfigyelő, illetve karantén és/vagy törlő funkció).

• A saját gépünkön is alkalmazzunk az anti-malware szoftvereken kívül tűzfalat. Ha ugyanis a ransomware programnak sikerül kicseleznie az anti-malware programot, akkor a tűzfalunk még figyelmeztethet, és megakadályozhatja a kártékony szoftvert abban, hogy az úgynevezett Command and Control (C&C) szerveréhez kapcsolódva utasításokat fogadjon el a fájlok zsaroló célú kódolása érdekében.

• Állítsuk be a számítógépen a „Visszaállítási pont létrehozása” funkciót. Ez ugyan nem ad teljes körű védelmet a vírus ellen, de a Kürt adatmentő mérnökeinek tapasztalata szerint javítja az esélyeinket: segítségével és speciális megoldásokkal helyre lehet állítani egyes fájltípusokat a kártevő által végzett titkosítás után.

• Fedjük fel a rejtett fájlkiterjesztéseket, mert a titkosító vírus gyakran érkezik e-mailben küldött “.PDF.EXE” kiterjesztésű fájlban. A Windows alapbeállítása szerint az ismert fájlkiterjesztéseket elrejti. Ha engedélyezzük ezek megjelenítését, akkor szabad szemmel is egyszerűbben felismerhetőek lesznek a gyanús fájlok.

• A kártékony programok sokszor az operációs rendszer, a böngésző, illetve a különböző böngésző bővítmények sérülékenységeit játsszák ki, ezért ezeket is rendszeresen frissítenünk kell.

• Tiltsuk le az RDP-t (távoli asztal kapcsolatok). A cryptolocker (fájlkódoló) szoftverek gyakran RDP kapcsolatokon keresztül is fertőznek. Ha nincs szükségünk erre a funkcióra, akkor tiltsuk le.

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

1 Comments

  1. Eduardo Forell szerint:
    2016. 06. 3. 10:43 de.
    Válasz

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}