Semalt-Expertenvorschlag zur Verhinderung von Internetbedrohungen

Cyberkriminelle zielen nach und nach auf Unternehmenscomputer ab, die Malware einsetzen, um von schwerwiegenden Informationen zu profitieren. Sie haben sich von der Ausrichtung auf Consumer-Desktops zu Unternehmensmitarbeitern entwickelt. Die Gefährdung von Unternehmensnetzwerken durch Malware steigt. Soziale Websites, Mitarbeitermobilität und benutzergesteuerte IT sind einige der Faktoren, die zum zunehmenden Kontakt von Unternehmenssystemen mit Malware beitragen. Dauerhafte Bedrohungen und Trojaner können sensible Daten verletzen und gefährden.

Ivan Konovalov, der Customer Success Manager von Semalt , präsentiert einen wertvollen Leitfaden zur Verhinderung von Bedrohungen durch Internet-Hacking.

Lassen Sie zunächst die Plug-Ins des Browsers gepatcht.

Angreifer können Adobe Acrobat oder Adobe Reader oder Microsoft Internet Explorer nicht verwenden, um ein System zu erreichen. Wenn die Patches verfügbar sind, installieren Sie sie sofort.

Zweitens blockieren Sie die Peer-to-Peer-Nutzung.

Da eine Möglichkeit der Malware-Verteilung darin besteht, Dateien in Peer-to-Peer-Netzwerken gemeinsam zu nutzen, sollten Sie eine No-Peer-to-Peer-Richtlinie erstellen und durchsetzen.

Drittens Windows AutoPlay deaktivieren.

Verhindern, dass netzwerkbasierte Viren wie Downadup und Conficker von Netzwerklaufwerken springen, ohne dass die Unternehmensregeln für die offenen Freigaben geändert werden.

Viertens aktivieren Sie die erweiterte Sicherheit in Adobe Reader.

PDF-Dateien verbergen manchmal Angriffe. Das Härten des Readers schützt die Maschine vor solchen Angriffen.

Als Nächstes wird die Verwendung von Netzwerkfreigaben eingeschränkt.

Da sich Viren gerne über vernetzte Laufwerke verbreiten, sollten zugeordnete Laufwerke geschlossen werden, sofern dies nicht ernsthaft erforderlich ist. Geben Sie die Erlaubnis, nur zu lesen und das Lesen und Schreiben einzuschränken.

Überprüfen Sie die Wirksamkeit der Gateway-Blockierung und der E-Mail-Sicherheit.

Web-Sicherheit und effektive E-Mail helfen dabei, die Bedrohung zu erkennen, bevor sie den Desktop erreicht. Stellen Sie sicher, dass eine E-Mail-Sicherheitsauflösung verfügbar ist, die häufig aktualisiert werden kann. Es ermöglicht die Erkennung der neuesten Malware-Bedrohungen, Spam und beschädigten Absender-IPs.

Überprüfen Sie den Zeitplan für die Verteilung von Sicherheitsinhalten.

Die Freigabe von Antivirenprogrammen erfolgt einzeln an einem Tag und wöchentlich für IPS-Inhalte. Aktualisieren Sie häufig infizierte Computer oder sogar alle Computer, sobald die Updates verfügbar sind.

Schützen Sie mobile Geräte, insbesondere Smartphones.

Mobile Geräte bringen Malware wie jeden ungeschützten PC ins Netzwerk. Dies geschieht, da jeder mit einem Tablet oder Smartphone auf das Netzwerk zugreifen möchte.

Verwenden Sie Tools, die über Antivirus hinausgehen.

Antivirenprodukte sind heutzutage nicht mehr wirksam, da sich die Bedrohungen entwickelt haben, um der Software des Antivirenprogramms auszuweichen. Die heutigen Bedrohungen sind webbasiert. IPS (Intrusion Prevention System) kann die Malware stoppen, bevor sie in einen Computer eindringt.

Ändern Sie die Standardeinstellungen eines Computers.

Einige Änderungen an den Einstellungen führen zu enormen Sicherheitsverbesserungen am Gerät. Durch Ändern der Standardeinstellungen des Geräts können Sie das Beste daraus machen.

Bestimmte Bedrohungen können durch die Implementierung von Regeln zur Anwendungssteuerung blockiert werden.

Die Tools zur Gerätesteuerung und zum Symantec Endpoint-Schutz werden verwendet, um bestimmte Dateien zu stoppen, wichtige Daten zu schützen und die Peer-to-Peer-Nutzung des Netzwerks zu blockieren.

Schließlich schulen Sie die Benutzer.

Bildung ist sehr effektiv bei der Verhinderung von Malware. Bitten Sie die Benutzer, nur auf Quellen zu klicken, denen bei der Suche vertraut wird, Anwendungen wie Codec, Flash und Media Player nicht zu aktualisieren, wenn sie von nicht verbundenen Websites beworben werden, keine Peer-to-Peer-Netzwerke auf Unternehmenscomputern zu verwenden und das Klicken auf Anhänge oder zu vermeiden Links aus unbekannten Quellen. Das Befolgen der oben diskutierten Punkte kann einem helfen, geschützt zu werden.