เราจะป้องกัน Ransomware ได้อย่างไร

0
578

ในปัจจุบันนี้ธุรกิจขนาดใหญ่และขนาดเล็กต่างอยู่ภายใต้การคุกคามจากการโจมตีของ ransomware อย่างรุนแรงและและมีแนวโน้มที่จะถูกโจมตีมากขึ้น ซึ่งเราจะถูกคุกคามโดยการสูญเสียในการเข้าถึงไฟล์ที่สำคัญของเรา  ตามมาด้วยการชำระเงินเพื่อแก้ไขปัญหา ซึ่ง Ransomware นี้จะไปขัดขวางทำให้ประสิทธิภาพการทำงานขององค์กรหยุดชะงักลง แต่การโจมตีโดยทั่วไปล่ะมีลักษณะอย่างไร จะเหมือนกันไหม และสิ่งที่เรียกว่า โซลูชั่นรักษาความปลอดภัยนั้นจะให้การป้องกันที่ดีที่สุดกับเราได้จริงหรอ  โดยบทความนี้จะตรวจสอบเทคนิคที่ใช้โดยทั่วไปในการปล่อย ransomware ออกมาโจมตี และดูว่าเหตุใดการโจมตีของ Ransomware จึงประสบความสำเร็จได้ รวมถึงการให้คำแนะนำด้านความปลอดภัยทั้ง 9 ข้อ เพื่อช่วยให้คุณสามารถรักษาความปลอดภัยกับระบบของคุณได้ นอกจากนี้บทวามนี้ยังเน้นถึงเทคโนโลยีด้านความปลอดภัยที่สำคัญซึ่งทุกๆการตั้งค่าของ IT ควรรวมไว้ด้วย

บทเกริ่นนำสั้นๆ เกี่ยวกับ Ransomware

Ransomware ถือเป็นหนึ่งในภัยคุกคามที่แพร่หลายมากที่สุดและเป็นอันตรายต่อผู้ใช้อินเทอร์เน็ตที่ต้องเผชิญ ตั้งแต่ CryptoLocker ที่ปรากฏตัวครั้งแรกในปี ค.ศ. 2013 ซึ่งเราก็ได้เห็นยุคใหม่ของรูปแบบ ransomware คือ การเข้ารหัสไฟล์ที่ส่งผ่านข้อความสแปมและ Exploit Kits (ซึ่งเป็นชุดของ Software ที่รวบรวมวิธีการเจาะเครื่องของผู้ใช้งานด้วยการนำช่องโหว่ต่างๆ มากมายมาผสมผสานรวมกัน) ซึ่งเป็นการขูดรีดเงินจากผู้ใช้ที่บ้านและธุรกิจเหมือนๆกัน คลื่นลูกใหม่ในปัจจุบันของตระกูล ransomware นั้นมีรากอยู่ โดยสืบย้อนไปถึงวันแรกของ Fake AV ผ่านรูปแบบ “Locker” และสุดท้ายคือรูปแบบการเข้ารหัสไฟล์ที่แพร่หลายในปัจจุบัน มัลแวร์ในแต่ละประเภทจะแตกต่างกัน แต่มีเป้าหมายร่วมกันคือการรีดไถเงินจากผู้ที่ตกเป็นเหยื่อด้วยวิศวกรรมสังคมและถือเป็นการข่มขู่ที่แท้จริง ซึ่งความต้องการเงินนั้นเพิ่มขึ้นอย่างมากในแต่ละครั้ง และผลกระทบทางการเงินที่อาจรุนแรงขึ้น โดยมีรายงานว่า โรงพยาบาล Hollywood Presbyterian Medical Center ได้จ่ายเงินค่าไถ่ข้อมูลเป็นจำนวน 40 บิทคอยน์ (หรือประมาณ 17,000 เหรียญสหรัฐ) เพื่อให้สามารถเข้าถึงไฟล์ขององค์กรต่อได้ ในขณะที่โรงพยาบาลหัวใจแคนซัส ที่แม้ว่าจะจ่ายเงินค่าไถ่ข้อมูลไปแล้วโดยไม่เปิดเผยจำนวนเงิน ก็ต้องเผชิญกับการเรียกค่าไถ่ในครั้งที่สองและโรงพยาบาลหัวใจแคนซัสก็ไม่สามารถเข้าถึงไฟล์ทั้งหมดขององค์กรได้อีกเลย

ทำไม เพราะเหตุใดการโจมตีของ Ransomware จึงประสบความสำเร็จได้

ทั้งที่องค์กรส่วนใหญ่มีระบบรักษาความปลอดภัยด้านไอทีอย่างน้อยหนึ่งรูปแบบ แล้วทำไมการโจมตีของ ransomware ถึงผ่านเครือข่ายขององค์กรได้อย่างเงียบๆหล่ะ

1. เทคนิคการโจมตีที่ซับซ้อนและมีนวัตกรรมใหม่ๆอย่างต่อเนื่อง

การเข้าถึงโปรแกรม ‘Malware as a Service’ (MaaS) นี้เป็นเรื่องที่ง่ายมากขึ้น คือ ออกแบบมาเพื่อให้ง่ายต่อการเริ่มต้นการใช้งาน ตัวโปรแกรมมัลแวร์จะทำงานเสร็จสมบูรณ์และผู้ที่ซื้อหรืออาชญากรจะได้รับประโยชน์จากการโจมตี แม้แต่กับอาชญากรที่มีความเชี่ยวชาญด้านเทคโนโลยีน้อยก็ตาม ด้านล่างเป็นโครงการของ MaaS เพื่อขายให้แก่อาชญากร  รวมถึงเทคนิคเครือข่ายและเครื่องลูกข่ายจากการติดจากเว็บไซต์หนึ่ง เพื่อส่งมอบข้อมูลปลายทางและขายผลลัพธ์

 

 

 

 

 

 

 

เป็นมัลแวร์ที่สามารถทำงานข้ามแพลตฟอร์มที่ต่างกันได้และทำงานได้หลายรูปแบบ

แทรกแซงช่องโหว่อัตโนมัติ

 

แล้วเราจะป้องกัน Ransomware ได้อย่างไร

  • วิศวกรรมสังคมที่ชาญฉลาดจะถูกใช้เพื่อแจ้งให้ผู้ใช้นั้น เรียกใช้ขั้นตอนการติดตั้ง ransomware ตัวอย่างเช่น คุณอาจได้รับอีเมล์ที่มีข้อความคล้ายๆดังนี้: “ข้อกำหนดขององค์กรของฉันอยู่ในไฟล์ที่แนบมา ได้โปรดเสนอราคามาให้ฉันด้วย”
  • ผู้ผลิต ransomware นั้นทำงานได้อย่างมืออาชีพ ซึ่งรวมถึงการจัดหาเครื่องมือการถอดรหัสที่จะทำงานหลังจากที่พวกเขาได้รับเงินค่าไถ่แล้ว

2. ช่องโหว่ของบริษัทที่จะได้รับผลกระทบจาก Ransomware

  • เพราะกลยุทธ์การสำรองข้อมูลที่ไม่เพียงพอ (ไม่มีการสำรองข้อมูลแบบเรียลไทม์การสำรองข้อมูลแบบไม่ออฟไลน์ หรือการสำรองข้อมูลแบบนอกไซต์ แยกออกจากสำนักงานหรือบริษัท)
  • เพราะการปรับปรุง / แพทช์สำหรับระบบปฏิบัติการและแอพพลิเคชันนั้น จะไม่สามารถใช้งานได้อย่างฉับพลัน
  • เพราะผู้ใช้ที่เป็นอันตราย / การอนุญาตใช้สิทธิ์ในการเข้าถึงข้อมูล (ผู้ใช้งานที่เป็นผู้ดูแลระบบจะมีสิทธิ์ในการเข้าถึงไฟล์ในไดร์ฟเครือข่ายได้มากกว่าที่เขาจำเป็นในการทำงาน)
  • เพราะผู้ใช้ขาดการฝึกอบรมด้านความปลอดภัย (“ฉันสามารถเปิดเอกสารใดได้บ้าง”, “ถ้าเอกสารดูคล้ายๆกับมัลแวร์ ฉันควรจะทำอย่างไร” “ฉันจะรู้จักอีเมลฟิชชิ่งได้อย่างไร”)
  • เพราะระบบรักษาความปลอดภัย (เครื่องสแกนไวรัส, firewalls, IPS, เกตเวย์อีเมล / เว็บ) ที่ไม่ได้ใช้งานหรือไม่ได้รับการกำหนดค่าอย่างถูกต้อง ทำให้ส่วนแบ่งเครือข่ายไม่เพียงพอที่จะสามารถมารวมกันอยู่ที่นี่ได้ (เซิร์ฟเวอร์และสถานีงานในเครือข่ายเดียวกัน)
  • เพราะขาดความรู้ด้านความปลอดภัยด้านไอที (ซึ่งไฟล์. exe อาจถูกบล็อกในอีเมล์ แต่ไม่ใช่ในมาโครของ Office หรือเนื้อหาอื่นๆที่ใช้งานอยู่ )
  • เพราะการลำดับความสำคัญที่ขัดแย้งกัน (“เรารู้ว่าวิธีนี้ไม่ปลอดภัย แต่เราก็ต้องทำงาน … “)

3.การขาดเทคโนโลยีการป้องกันขั้นสูง

  • หลายองค์กรมีรูปแบบการป้องกันแค่ในระดับทั่วไป
  • ซึ่ง Ransomware ได้รับการปรับปรุงอย่างต่อเนื่องเพื่อใช้ประโยชน์จากช่องโหว่และหลีกเลี่ยงการป้องกันนี้ ได้ตัวอย่างเช่น การลบตัวมันเองอย่างรวดเร็วหลังจากเข้ารหัสไฟล์ที่ไม่สามารถวิเคราะห์ได้
  • ดังนั้นตัวโซลูชันจึงต้องได้รับการออกแบบมาเฉพาะเพื่อให้สามารถต่อสู้กับเทคนิคต่างๆของ ransomware ได้

การโจมตีของ ransomware เกิดขึ้นได้อย่างไร?

การเริ่มต้นการโจมตีของ ransomware มีอยู่ 2 วิธีหลัก คือ ผ่านอีเมล์ที่มีไฟล์แนบที่เป็นอันตรายหรือโดยการไปที่เว็บไซต์ที่ถูก Ransomware บุกรุก (ซึ่งมักจะเป็นเว็บไซต์ที่ถูกต้องตามกฎหมาย)

Malicious email

ทุกวันนี้อาชญากรกำลังสร้างอีเมล์ที่คุณไม่สามารถแยกออกได้ว่า อีเมล์ไหนเป็นของจริง เพราะอีเมล์ที่อาชญากรสร้างนั้นถูกต้องตามหลักไวยากรณ์ โดยไม่มีข้อผิดพลาดในการสะกดและมักจะเขียนในลักษณะที่เกี่ยวข้องกับคุณและธุรกิจของคุณ

เมื่อเปิดไฟล์ zip ดูก็จะดูเหมือนเป็นไฟล์. txt แบบธรรมดาทั่วไป

          อย่างไรก็ตามเมื่อไฟล์นี้ถูกเรียกใช้ ransomware ก็จะถูกดาวน์โหลดและติดตั้งลงในคอมพิวเตอร์ของคุณ ซึ่งในตัวอย่างนี้เป็นไฟล์ JavaScript ที่ปลอมแปลงเป็นไฟล์. txt ซึ่งเป็นม้าโทรจัน แต่มีรูปแบบอื่น ๆ อีกมากมายในอีเมล์ที่เป็นอันตรายเช่น เอกสาร Word ที่มีมาโครและไฟล์ที่เป็นชอร์ตคัต(.lnk)

Malicious websites

อีกวิธีหนึ่งในการติดเชื้อ คือ การไปที่เว็บไซต์ที่ถูกต้องตามกฎหมายซึ่งได้รับการติดเชื้อจากช่องโหว่ แม้แต่เว็บไซต์ที่เป็นที่นิยมก็จะถูก Ransomware บุกรุกเป็นชั่วคราว ซึ่ง  Exploit Kits ถือ เป็นเครื่องมือในตลาดมือที่แฮกเกอร์ใช้เพื่อเอาผลประโยชน์จากช่องโหว่ทั้งที่รู้จักหรือไม่รู้จัก (เช่น zero-day exploits)

เมื่อคุณเรียกดูเว็บไซต์ที่ถูกแฮ็กและคลิกลิงก์ที่ดูเหมือนว่าไม่มีอะไร หรือเมื่อคุณเลื่อนเมาส์ไปวางเหนือโฆษณาหรือในหลายกรณีที่ดูที่หน้าเว็บ  ซึ่งเพียงพอที่จะดาวน์โหลดไฟล์ ransomware ลงในคอมพิวเตอร์ของคุณได้ และ Ransomware จะถูกเรียกใช้งานได้โดยที่คุณแทบไม่มองเห็นสัญญาณอะไรเลย จนกว่ามันจะเกิดความเสียหายขึ้น

หลังจากการเปิดรับ Ransomware ครั้งแรก โดยผ่านทางอีเมล์และเว็บตัวอย่าง ransomware ก็จะดำเนินการเพิ่มเติม:

  • โดย Ransomware จะติดต่อกับเซิร์ฟเวอร์ Command & Control ของผู้โจมตีโดยจะส่งข้อมูลเกี่ยวกับคอมพิวเตอร์ที่ติดไวรัสและดาวน์โหลดคีย์สาธารณะของบุคคลนั้น
  • ประเภทไฟล์ที่ระบุ (ซึ่งแตกต่างกันไปตามประเภทของ ransomware) เช่นเอกสาร Office, ไฟล์ฐานข้อมูล, ไฟล์ PDF, เอกสาร CAD, HTML, XML เป็นต้น จะได้รับการเข้ารหัสลับในเครื่องคอมพิวเตอร์ อุปกรณ์ที่ถอดออกได้และไดรฟ์เครือข่ายทั้งหมดที่สามารถเข้าถึงได้
  • การสำรองข้อมูลอัตโนมัติของระบบปฏิบัติการ Windows (Shadow Copies) จะถูกลบออกบ่อยๆเพื่อป้องกันการกู้คืนข้อมูล
  • ข้อความจะปรากฏขึ้นบนเดสก์ท็อปเพื่ออธิบายวิธีการชำระเงินค่าไถ่ (Bitcoins) ในกรอบเวลาที่กำหนดให้

  • ในที่สุด ransomware  ก็จะลบตัวมันออกจากไฟล์ที่เข้ารหัสลับและรับเงินค่าไถ่

การแพร่ระบาดของ Ransomware 2.0 แบบ Wanna Decryptor 2.0

Wanna (aka WannaCry, WCry, WanaCrypt, WanaCrypt0r and Wana DeCrypt0r) เป็นส่วนหนึ่งของ ransomware ที่แพร่กระจายอย่างรวดเร็วซึ่งเริ่มก่อให้เกิดการหยุดชะงักทั่วโลกในวันที่ 12 พฤษภาคม ค.ศ. 2017

จากการวิเคราะห์ดูเหมือนจะยืนยันว่า มีการโจมตีโดยใช้รหัส NSA ที่สงสัยว่าถูกแฮ็กโดยกลุ่มแฮกเกอร์ที่รู้จักกันดีในชื่อ Shadow Brokers โดยใช้ตัวแปรของ ShadowBrokers APT EternalBlue Exploit (CC-1353) และใช้การเข้ารหัสลับที่แข็งแกร่งในไฟล์รวมทั้งกับเอกสารรูปภาพและวิดีโอ

Wanna สามารถใช้ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลได้อย่างน่าทึ่ง (RCE) เพื่อให้สามารถติดตั้งเครื่องที่ไม่ได้ติดตั้งโดยที่ผู้ใช้ไม่ได้ทำอะไรเลย ด้วยเหตุนี้ Wanna จึงสามารถแพร่กระจายได้อย่างรวดเร็วเช่นเดียวกับการแพร่ระบาดของWorm เก่าที่มีอายุนับสิบปี เช่น Slammer และ Conficker

ช่องโหว่ที่ทำให้ RCE  มีข้อบกพร่อง คือ บริการ Windows Server Message Block (SMB) ซึ่งใช้โดยคอมพิวเตอร์แบบWindows เพื่อแชร์ไฟล์และเครื่องพิมพ์ผ่านเครือข่ายท้องถิ่น  ซึ่ง Microsoft ได้จัดการเรื่องนี้แล้วกับ MS17-010 ในเดือนมีนาคมปี ค.ศ. 2017 แต่ระบบที่ไม่ได้ติดตั้งการปรับปรุงหรือใช้ Windows รุ่นที่ไม่ได้รับการสนับสนุนก็ยังคงมีช่องโหว่อยู่เหมือนเดิม

ในการตอบสนองต่อการระบาดของ Ransomware Microsoft ได้ดำเนินขั้นตอนที่หาได้ยากในการปรับปรุงความปลอดภัยสำหรับแพลตฟอร์มต่างๆในการสนับสนุนที่กำหนดเอง (เช่น Windows XP) ให้กับทุกคน ขอแนะนำให้ติดตั้งการอัปเดตนี้โดยเร็วที่สุด

สำหรับข้อมูลเพิ่มเติม สามารถดูบทความได้ที่ Sophos KB: www.sophos.com/kb/126733

9 วิธีการรักษาความปลอดภัยที่ดีที่สุดที่ใช้ได้ในขณะนี้

การรักษาความปลอดภัยต่อการเรียกเงินค่าไถ่ของ ransomware ไม่ใช่แค่เกี่ยวกับการใช้โซลูชั่นด้านความปลอดภัยล่าสุดเท่านั้น การปฏิบัติด้านความปลอดภัยด้านไอทีที่ดีรวมถึงการฝึกอบรมพนักงานเป็นประจำเป็นองค์ประกอบสำคัญของการตั้งค่าความปลอดภัย ตรวจสอบให้แน่ใจว่าคุณได้ปฏิบัติตามหลักปฏิบัติที่ดีที่สุด 9 ประการนี้หรือยัง:

  1. ควรเก็บสำรองข้อมูลอย่างสม่ำเสมอและเก็บสำเนาสำรองล่าสุดในหน่วยเก็บสำรองข้อมูลแบบออฟไลน์และนอกไซต์ มีอยู่หลายวิธีที่ทำให้จู่ๆไฟล์ก็หายไปได้นอกเหนือจากตัว ransomware แล้ว เช่น ไฟ อาหาร การโจรกรรมแล็ปท็อปที่ถูกทิ้งหรือแม้กระทั่งการลบโดยไม่ได้ตั้งใจ ดังนั้นการเข้ารหัสลับในไดร์ฟสำรองข้อมูลของคุณ คุณจึงไม่ต้องกังวลใจว่าอุปกรณ์สำรองข้อมูลนั้นจะตกไปอยู่ในมือผู้ที่ไม่หวังดี
  2. เปิดใช้งานส่วนขยายของไฟล์ การตั้งค่าเริ่มต้นของ Windows คือการปิดใช้งานส่วนขยายของไฟล์ ซึ่งหมายความว่าคุณต้องพึ่งพารูปขนาดย่อของไฟล์เพื่อระบุชนิดของไฟล์ ซึ่งคุณอาจจะไม่รู้ว่าไฟล์นั้นผิดปกติหรือเปล่า แต่ถ้าหากคุณเปิดใช้งานส่วนขยายแล้ว มันจะช่วยให้คุณสามารถตรวจหาชนิดของไฟล์ที่ผิดปกติได้ โดยมันจะแจ้งแก่คุณและผู้ใช้ของคุณ เช่น JavaScript
  3. เปิดไฟล์ JavaScript (.JS) ใน Notepad การเปิดไฟล์ JavaScript ใน Notepad นั้น ทำให้เราไม่ต้องเรียกใช้สคริปต์ใดๆที่เป็นอันตรายได้ และช่วยให้คุณสามารถตรวจสอบเนื้อหาของไฟล์ได้
  4. อย่าเปิดใช้แมโครในเอกสารแนบที่ได้รับทางอีเมล์ Microsoft ได้ตั้งใจที่จะปิดการทำงานอัตโนมัติของมาโครแล้วตามค่าเริ่มต้นเมื่อหลายปีก่อน เพื่อเป็นมาตรการรักษาความปลอดภัย ซึ่งการติดเชื้อ Ransomware ส่วนใหญ่นั้นจะต้องพึ่งพาการโน้มน้าวให้คุณเปิดใช้แมโครให้ได้ ดังนั้นอย่าทำแบบนั้นเด็ดขาด!
  5. ระมัดระวังเกี่ยวกับสิ่งที่แนบมาที่ไม่พึงประสงค์ อาชญากรกำลังพึ่งพาภาวะที่กลืนไม่เข้าคายไม่ออก ซึ่งคุณไม่ควรเปิดเอกสารจนกว่าคุณจะแน่ใจว่าเป็นเอกสารที่คุณต้องการ แต่ถ้าคุณไม่สามารถบอกได้ว่า นั่นเป็นไฟล์ที่คุณต้องการได้จนกว่าคุณจะเปิดมันขึ้น ถ้าหากคุณประสบปัญหาแบบนี้หรือหากมีข้อสงสัยก็ให้ปล่อยมันทิ้งไว้
  6. อย่าเข้าสู่ระบบมากกว่าที่คุณต้องการจะเข้า อย่าเข้าสู่ระบบในฐานะผู้ดูแลระบบนานจนเกินความจำเป็นอย่างเคร่งครัดและหลีกเลี่ยงการเรียก ดูหรือเปิดเอกสาร กิจกรรมหรือการทำงานอื่น ๆ ที่คุณทำตามปกติ ในขณะที่คุณมีสิทธิ์เป็นผู้ดูแลระบบ
  7. พิจารณาเพื่อติดตั้งโปรแกรม Microsoft Office Viewer แอ็พพลิเคชันเหล่านี้จะช่วยให้คุณสามารถดูเอกสารได้โดยไม่ต้องเปิดเอกสารเหล่านี้ใน Word หรือ Excel โดยเฉพาะอย่างยิ่งซอฟต์แวร์ที่ดูเหมือนว่าจะไม่สนับสนุนมาโคร ดังนั้นคุณจึงไม่สามารถเปิดใช้งานได้โดยไม่ได้ตั้งใจ!
  8. ติดตั้งแพทช์ไว้ก่อนเนิ่นๆ และหมั่นอัพเดตแพทช์บ่อยๆ มัลแวร์ที่ไม่ได้มาจากเอกสาร มักอาศัยข้อผิดพลาดด้านความปลอดภัยในแอ็พพลิเคชันยอดนิยมรวมถึง Microsoft Offce เบราว์เซอร์ Flash และอื่น ๆ แต่ถ้าหากคุณติดตั้งหรืออัพเดตแพทช์ไว้ก่อนเนิ่นๆ ก็จะทำให้มีช่องโหว่น้อยลง
  9. อัปเดตคุณลักษณะด้านความปลอดภัยใหม่ ๆ ในแอปพลิเคชันทางธุรกิจของคุณ ยกตัวอย่างเช่น Office 2016 มีตัวควบคุมที่เรียกว่า “ป้องกันไม่ให้ Macro ทำงานในไฟล์ Office จากอินเทอร์เน็ต” ซึ่งช่วยป้องกันเนื้อหาที่เป็นอันตรายจากภายนอกโดยไม่ต้องหยุดใช้แมโครภายใน

เทคโนโลยีการป้องกันเพื่อช่วยให้คุณปลอดภัยจาก ransomware

ในการหยุด ransomware นั้น คุณต้องมีการป้องกันขั้นสูงและต้องมีประสิทธิภาพในทุกๆขั้นตอน

ปลอดภัยเครื่องลูกข่ายของคุณ Intercept X ใช้เทคโนโลยี CryptoGuard ที่ไม่เหมือนใครเพื่อหยุดการโจมตีของ ransomware ในแทร็กของตน ทำงานโดยการตรวจจับและหยุด ransomware จากการเข้ารหัสไฟล์ของคุณรวมถึงการระบาดของ Wanna ตัวล่าสุดที่ Intercept X นี้จะช่วยเพิ่มความปลอดภัยให้กับคุณโดยการปิดกั้นกระบวนการที่จะพยายามแก้ไขข้อมูลของคุณโดยไม่ได้รับอนุญาต

การหยุดภัยคุกคามทางอีเมล์ การป้องกันที่ดีที่สุดกับอีเมล์ที่ติดคุกกี้ คือ อีเมลเกตเวย์ของคุณ เทคโนโลยีป้องกันสแปมจะหยุดอีเมล์ที่เป็น ransomware ในขณะที่โปรแกรมป้องกันไวรัสจะสแกนหาและบล็อกภัยคุกคามจากอีเมล์ การบล็อกอีเมล์ด้วยไฟล์แนบมาโครจะช่วยให้คุณสามารถหลีกเลี่ยงเทคนิคในการเรียกค่าไถ่โดยทั่วไปได้ เทคโนโลยี Time-of-Click จะหยุดคุณและผู้ใช้จากการคลิกผ่านไปยังเว็บไซต์ที่ติดไวรัส

การหยุดภัยคุกคามทางเว็บไซต์ ภัยคุกคามทางเว็บไซต์ที่ถูกทำให้เป็นกลางโดยไฟร์วอลล์และเว็บเกตเวย์ การกรอง URL บล็อกเว็บไซต์ที่เป็นโฮสต์ของ ransomware เช่นเดียวกับเซิร์ฟเวอร์คำสั่งและการควบคุม และด้วยการบังคับใช้การควบคุมที่เข้มงวดคุณสามารถหยุดไฟล์ที่เกี่ยวข้องกับ ransomware จากการดาวน์โหลดได้เลย การทำ Cloud sandbox ทั้งอีเมล์และเว็บเกตเวย์นั้น จะช่วยบล็อกภัยคุกคามขั้นสูงทั้ง zero-day รวมถึง ransomware ตัวอื่นๆ ซึ่งเหมือนมีห้องทดลองมัลแวร์ส่วนตัวของคุณเองซึ่งสามารถเรียกใช้ไฟล์ที่น่าสงสัยเพื่อพิจารณาพฤติกรรมได้

การป้องกันเซิร์ฟเวอร์ของคุณ รายการเซิร์ฟเวอร์ที่อนุญาตเป็นพิเศษและการล็อกเซิร์ฟเวอร์จะทำให้เซิร์ฟเวอร์ของคุณมีความปลอดภัยโดยจะระบุสิ่งที่พวกเขาสามารถเปลี่ยนแปลงและอัปเดตได้ – การพยายามแก้ไขส่วนอื่น ๆ ทั้งหมดจะถูกบล็อกโดยอัตโนมัติ โดยการระงับตัว ransomware จากการดำเนินการ การตรวจจับผู้ที่ตกเป็นเหยื่อที่เป็นอันตรายจะหยุดไม่ให้ตัว ransomware ติดต่อเซิร์ฟเวอร์คำสั่งและควบคุมได้ และการดาวน์โหลดข้อมูล Sophos Server Protection ยังมีเทคโนโลยี CryptoGuard ซึ่งจะหยุดการทำงานของ ransomware จากการเข้ารหัสไฟล์ของคุณได้อีกด้วย

Security Heartbeat ผลิตภัณฑ์รักษาความปลอดภัยของคุณมีความเป็นเอกลักษณ์ แต่จะให้ดียิ่งขึ้นเมื่อทำงานร่วมกันด้วยการช่วยให้อุปกรณ์เครื่องลูกข่ายและไฟร์วอลล์ของคุณสามารถแบ่งปันข้อมูลความปลอดภัยและตอบสนองต่อภัยคุกคามได้อย่างทันท่วงที ซึ่งคุณจะได้รับการป้องกันจากภัยคุกคามขั้นสูง

…Onestopware Team…

ทิ้งคำตอบไว้