Ульяновская область
Меню
Закрыть
Новости региона
Ульяновская область

Берн Александр Сергеевич о типах вредоносных файлов и способах защиты

Злоумышленники разрабатывают множество способов внедрения вредоносного кода на личные и служебные устройства с целью сбора данных, промышленного шпионажа или нарушения нормальной деятельности организации.

Александр Сергеевич Берн, эксперт в сфере информационной безопасности, говорит о том, что главным каналом проникновения таких файлов до сих пор является размещение вредоносных программ на различных сайтах или во вложениях электронных писем. В то же время они выглядят безобидно и могу быть замаскированы под различные данные. Чтобы не стать жертвой такого вида атак, стоит использовать защитные инструменты. Также необходимо придерживаться простых правил безопасности при работе в интернете и открытии файлов, чтобы предотвратить кибератаку.

В последние годы количество кибератак значительно увеличилось. Причиной этому стал тот факт, что все операции и действия совершаются с использованием Интернета и электронной почты. Именно поэтому почта является наиболее популярным способом проникновения вредоносных программ в корпоративные информационные сети. Злоумышленники также могут выдавать такие программы за бесплатное ПО и побуждать открыть файл, используя методы социальной инженерии.

Пользователи взаимодействуют с большим количеством источников информации. Среди них могут быть и источники с низким уровнем защиты. Поэтому стоит придерживаться универсальных мер безопасности, чтобы избежать кибератак.

● Все файлы в обязательном порядке должны проверяться антивирусными сервисами или программами.

● В своей операционной системе необходимо включить отображение расширений файлов.

● Используйте специальные средства для контроля процессов на устройстве. Это предотвратит создание дочерних процессов, изолирует ядро операционной системы, заблокирует обращения, которые направлены к системному интерфейсу программирования приложений.

● Используйте сервисы, с помощью которых можно контролировать доступ приложений к папкам.

● Чтобы обезопасить работу устройства, лучше использовать лицензионное программное обеспечение, а также вовремя его обновлять.

Александр Берн считает, что соблюдение этих рекомендаций поможет избежать атак различного вида. Но для более глубокого понимания темы рассмотрим типы расширений файлов, которые могут содержать вредоносные данные, и в чем заключается опасность работы с ними.

Файлы с расширением .exe – это исполняемые файлы. Поэтому они могут нанести серьезный вред при их открытии. Такие файлы очень часто прикрепляют в электронных письмах и, несмотря на очевидность угрозы, именно они являются наиболее популярным способом проникновения вредоносного кода в систему. К счастью, многие почтовые сервисы имеют встроенные средства защиты и, в основном, блокируют такие письма, которые содержат файлы с расширением .exe. Чтобы обезопасить себя при работе с такими файлами, необходимо тщательно проверять разработчиков файла, например, при скачивании программного обеспечения. Также лучше предварительно ограничить возможность запуска таких файлов в операционной системе.

Формат .html – в нем могут скрываться троянские программы и компьютерные черви. При получении html-сообщения по электронной почте лучше его даже не открывать, так как при его открытии может запуститься скрипт, загружающий вредоносную программу на устройство. Поэтому в дополнение к перечисленным выше рекомендациям следует также включить в почтовом сервисе функцию отображения html-писем в текстовом формате. При наличии в письме ссылки на внешние ресурсы не стоит сразу переходить по ней, лучше сначала удостовериться в ее безопасности. Для этого можно использовать специальные средства проверки URL.

Файлы с расширением офисных документов, такие как .doc, при открытии могут запускать вредоносные макросы. Чтобы блокировать атаки такого рода, необходимо отключать макросы в приложениях, просматривать файлы в защищенном режиме.

Если Вы хотите защититься от попадания вредоносных программ на Ваше устройство, Александр Берн советует придерживаться приведенных им рекомендаций по организации защиты работы в Интернете и с почтовыми сервисами, которые являются наиболее используемыми средствами передачи вредоносного кода. Эти базовые меры предосторожности помогут обеспечить комфортную и безопасную работу на любом Вашем устройстве.

Нет комментариев
Обсудить