ΠΠ°ΡΠ°Π·ΠΈΡ ΡΠ΅ Ρ ΠΊΡΠΈΠΏΡΠΎΠ²ΠΈΡΡΡ. ΠΠ°ΠΊΠ²ΠΎ ΡΡΡΠ±Π²Π° Π΄Π° Π½Π°ΠΏΡΠ°Π²Ρ?
ΠΠΈΠ½Π°Π³ΠΈ Π΅ Π½Π΅ΠΏΡΠΈΡΡΠ½ΠΎ, ΠΊΠΎΠ³Π°ΡΠΎ ΡΡΠ°Π²Π° Π΄ΡΠΌΠ° Π·Π° Π°ΡΠ°ΠΊΠ°, Π·Π°Π²ΡΡΡΠΈΠ»Π° Ρ ΠΊΡΠΈΠΏΡΠΈΡΠ°Π½Π΅ Π½Π° Π΄Π°Π½Π½ΠΈ.
Π‘ΡΠ²ΡΠ΅ΠΌΠ΅Π½Π½ΠΈΡΠ΅ Π°ΡΠ°ΠΊΠΈ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°Ρ Π΄ΠΎΡΡΠ° ΡΠ»ΠΎΠΆΠ½ΠΈ ΠΈ ΠΌΠ½ΠΎΠ³ΠΎΠΏΠ»Π°ΡΡΠΎΠ²ΠΈ ΡΠ΅Ρ
Π½ΠΈΠΊΠΈ ΠΈ ΡΠ΅ΡΡΠΎ ΡΠ° ΡΡΡΠ΄Π½ΠΎ ΠΏΡΠΎΡΠ»Π΅Π΄ΠΈΠΌΠΈ.
ΠΠ° ΡΠΎΠ²Π° ΡΠ΅ Π½ΠΈ Π΅ Π½Π΅ΠΎΠ±Ρ
ΠΎΠ΄ΠΈΠΌΠΎ ΠΠ°ΡΠ΅ΡΠΎ ΡΡΠ΄Π΅ΠΉΡΡΠ²ΠΈΠ΅, Π·Π° Π΄Π° Π±ΡΠ΄Π΅ ΡΠ°Π·ΡΠ»Π΅Π΄Π²Π°Π½ ΠΊΠΎΠ½ΠΊΡΠ΅ΡΠ½ΠΈΡ ΡΠ»ΡΡΠ°ΠΉ. ΠΠΎΠΆΠ΅ Π΄Π° Π³ΠΎ Π½Π°ΠΏΡΠ°Π²ΠΈΡΠ΅ ΠΊΠ°ΡΠΎ ΡΡΠ±Π΅ΡΠ΅ΡΠ΅ ΠΈ Π½ΠΈ ΠΈΠ·ΠΏΡΠ°ΡΠΈΡΠ΅ ΡΠ»Π΅Π΄Π½ΡΠ° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ, ΠΎΡ Π°ΡΠ°ΠΊΡΠ²Π°Π½ΠΈΡ ΠΊΠΎΠΌΠΏΡΡΡΡ:
ΠΠΎΠ³ΠΎΠ²Π΅ Π½Π°ΠΏΡΠ°Π²Π΅Π½ΠΈ Ρ ESET Log Collector ΠΊΠΎΠΈΡΠΎ Π²Π»ΠΊΡΡΠ²Π°Ρ Π΄Π΅Π½Ρ Π½Π° Π°ΡΠ°ΠΊΠ°ΡΠ°.
ΠΠ°ΠΊ Π΄Π° ΡΡΠ±Π΅ΡΠ΅ΡΠ΅ Π»ΠΎΠ³ΠΎΠ²Π΅ Π²ΠΈΠΆΡΠ΅ ΡΡΠΊ.
ESET System Vulnerability CheckerΠΡΠΊΠΎΠ»ΠΊΠΎ ΠΊΡΠΈΠΏΡΠΈΡΠ°Π½ΠΈ ΡΠ°Π»Π°, ΠΏΡΠΈΠΌΠ΅ΡΠ½ΠΎ 10 MS Office Π΄ΠΎΠΊΡΠΌΠ΅Π½ΡΠ° (.doc, .xls, .ppt) ΠΈ ΠΏΠΎ Π²ΡΠ·ΠΌΠΎΠΆΠ½ΠΎΡΡ ΡΠ΅Ρ Π½ΠΈΡΠ΅ ΠΎΡΠΈΠ³ΠΈΠ½Π°Π»Π½ΠΈ ΠΊΠΎΠΏΠΈΡ.
Π‘ΡΠΎΠ±ΡΠ΅Π½ΠΈΠ΅ΡΠΎ, Ρ ΠΊΠΎΠ΅ΡΠΎ ΡΠ΅ ΠΈΡΠΊΠ° ΠΎΡΠΊΡΠΏ ΠΎΡ ΠΠ°Ρ.Π’ΠΎ ΠΌΠΎΠΆΠ΅ Π΄Π° Π΅ .html, .txt ΠΈΠ»ΠΈ Π½Π°ΠΊΠ°ΠΊΡΠ² Π²ΠΈΠ΄ ΠΊΠ°ΡΡΠΈΠ½ΠΊΠ°.
ΠΠΊΠΎ ΠΌΠΈΡΠ»ΠΈΡΠ΅, ΡΠ΅ Π°ΡΠ°ΠΊΠ°ΡΠ° Π΅ ΡΡΠ°ΡΡΠΈΡΠ°Π»Π° ΠΎΡ Π·Π°ΡΠ°Π·Π΅Π½ ΠΈΠΌΠ΅ΠΉΠ», ΠΌΠΎΠ»Ρ ΠΈΠ·ΠΏΡΠ°ΡΠ΅ΡΠ΅ ΡΠΎΠ·ΠΈ ΠΈΠΌΠ΅ΠΉΠ» Π·Π°ΠΏΠ°Π·Π΅Π½ Π² .eml ΠΈΠ»ΠΈ .msg ΡΠΎΡΠΌΠ°Ρ.
ΠΡΡ
ΠΈΠ²ΠΈΡΠ°ΠΉΡΠ΅ ΡΡΠ»Π°ΡΠ° ΡΡΠ±ΡΠ°Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ Π² .rar , .zip ΠΈΠ»ΠΈ .7z ΡΠΎΡΠΌΠ°Ρ ΠΊΠ°ΡΠΎ Π΅ ΠΏΡΠ΅ΠΏΠΎΡΡΡΠΈΡΠ΅Π»Π½ΠΎ Π΄Π° Π·Π°ΡΠΈΡΠΈΡΠ΅ Π°ΡΡ
ΠΈΠ²Π° Ρ ΠΏΠ°ΡΠΎΠ»Π° - "infected" (Π±Π΅Π· ΠΊΠ°Π²ΠΈΡΠΊΠΈΡΠ΅) ΠΈ Π½ΠΈ Ρ ΠΈΠ·ΠΏΡΠ°ΡΠ΅ΡΠ΅.
ΠΡΠ±Π΅Π»Π΅ΠΆΠ΅ΡΠ΅ ΡΡΡΠΎ, ΠΊΠΎΠ»ΠΊΠΎ ΡΠ° ΠΊΡΠΈΠΏΡΠΈΡΠ°Π½ΠΈΡΠ΅ ΡΡΡΡΠΎΠΉΡΡΠ²Π° ΠΈ ΠΊΠ°ΠΊΠ²ΠΈ ΡΠ° ΡΠ΅.
ΠΠΎΠΏΡΠ»Π½ΠΈΡΠ΅Π»Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ, ΠΊΠΎΡΡΠΎ ΡΠΌΡΡΠ°ΡΠ΅ ΡΠ΅ Π΅ ΡΠ²ΡΡΠ·Π°Π½Π° Ρ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠ° ΡΡΡΠΎ ΠΌΠΎΠΆΠ΅ Π΄Π° Π±ΡΠ΄Π΅ ΠΎΡ ΠΏΠΎΠ»Π·Π°.
ΠΠ° Π±Π°Π·Π° Π½Π° ΡΠ°Π·ΠΈ ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ, ΡΠ΅ ΠΎΠΏΠΈΡΠ°ΠΌΠ΅ Π΄Π° ΡΠ·Π±Π΅ΡΠ΅ΠΌ, Π·Π°ΡΠΎ ΡΠ΅ Π΅ ΡΡΠΈΠ³Π½Π°Π»ΠΎ Π΄ΠΎ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠ°, ΠΊΠ°ΠΊΡΠ² Π΅ ΡΠΈΠΏΠ° Ransomware ΠΈ Π΄Π°Π»ΠΈ ΠΈΠΌΠ° Π½Π°ΠΌΠ΅ΡΠ΅Π½ Π½Π°ΡΠΈΠ½ Π·Π° Π΄Π΅ΠΊΡΠΈΠΏΡΠΈΡΠ°Π½Π΅ Π½Π° ΡΠ°ΠΉΠ»ΠΎΠ²Π΅ΡΠ΅ Π²ΠΈ.
ΠΡΠΈΡΠΊΠΈ ΡΠ°ΠΉΠ»ΠΎΠ²Π΅ ΠΈ ΡΡΠ±ΡΠ°Π½Π° ΠΈΠ½ΡΠΎΡΠΌΠ°ΡΠΈΡ ΠΈΠ·ΠΏΡΠ°ΡΠ΅ΡΠ΅ ΠΊΡΠΌ Π½Π°Ρ, ΠΏΠΎΠΏΡΠ»Π²Π°ΠΉΠΊΠΈ ΡΠΎΡΠΌΠ° Π·Π° ΡΠΈΠΊΠ΅Ρ ΠΊΡΠΌ ΡΠ΅Ρ Π½ΠΈΡΠ΅ΡΠΊΠΈΡ Π΅ΠΊΠΈΠΏ Π½Π° CENTIO #Cybersecurity.
ΠΠ°ΡΠΈΡΠ΅ ΡΡΠ²Π΅ΡΠΈ, ΠΊΠΎΠΉΡΠΎ Π·Π½Π°ΡΠΈΡΠ΅Π»Π½ΠΎ Π±ΠΈΡ Π° Π½Π°ΠΌΠ°Π»ΠΈΠ»ΠΈ Π²Π΅ΡΠΎΡΡΠ½ΠΎΡΡΡΠ° ΠΎΡ ΠΏΠΎΠ΄ΠΎΠ±Π½ΠΈ ΠΈΠ½ΡΠΈΠ΄Π΅Π½ΡΠΈ ΡΠ°:
ΠΠΈΠ½Π°Π³ΠΈ ΠΏΡΠ°Π²Π΅ΡΠ΅ ΡΠ΅Π³ΡΠ»ΡΡΠ½ΠΈ ΡΠ΅Π·Π΅ΡΠ²Π½ΠΈ ΠΊΠΎΠΏΠΈΡ (backup).
ΠΠ·ΠΏΠΎΠ»Π·Π²Π°ΠΉΡΠ΅ VPN Π·Π° Π²ΡΡΠ·ΠΊΠ° ΠΎΡ Π²ΡΠ½ΡΠ½ΠΈ ΠΌΡΠ΅ΠΆΠΈ ΠΊΡΠΌ ΠΠ°ΡΠ°ΡΠ° ΠΈΠ½ΡΡΠ°ΡΡΡΡΠΊΡΡΡΠ° ΠΈ ΠΎΠ³ΡΠ°Π½ΠΈΡΠ΅ΡΠ΅ Π΄ΠΎΡΡΡΠΏΠ° Π΄ΠΎ ΡΡΠ»ΡΠ³ΠΈΡΠ΅ Π² ΠΌΡΠ΅ΠΆΠ°ΡΠ°.
ΠΠ°ΡΠΈΡΠ΅ΡΠ΅ Π°ΠΊΠ°ΡΠ½ΡΠΈΡΠ΅ Ρ Π°Π΄ΠΌΠΈΠ½ΠΈΡΡΡΠ°ΡΠΈΠ²Π½ΠΈ ΠΏΡΠ°Π²Π° - ΠΌΠ½ΠΎΠ³ΠΎΡΠ°ΠΊΡΠΎΡΠ½Π° Π°Π²ΡΠ΅Π½ΡΠΈΠΊΠ°ΡΠΈΡ, ΠΏΠΎ - ΡΠ»ΠΎΠΆΠ½ΠΈ ΠΈ ΡΠ½ΠΈΠΊΠ°Π»Π½ΠΈ ΠΏΠ°ΡΠΎΠ»ΠΈ.
ΠΠ°ΡΠΈΡΠ΅ΡΠ΅ ΠΈΠ½ΡΡΠ°Π»Π°ΡΠΈΡΡΠ° ΠΈ Π½Π°ΡΡΡΠΎΠΉΠΊΠΈΡΠ΅ Π½Π° Π°Π½ΡΠΈΠ²ΠΈΡΡΡΠ½Π°ΡΠ° Ρ Π΄ΠΎΠΏΡΠ»Π½ΠΈΡΠ΅Π»Π½Π° ΠΏΠ°ΡΠΎΠ»Π°.
ΠΠΈΠ½Π°Π³ΠΈ ΠΈΠ·ΠΏΠΎΠ»Π·Π²Π°ΠΉΡΠ΅ Π°ΠΊΡΡΠ°Π»Π½ΠΈ Π²Π΅ΡΡΠΈΠΈ Π½Π° ΠΏΡΠΈΠ»ΠΎΠΆΠ΅Π½ΠΈΡΡΠ° ΠΈ ΠΎΠΏΠ΅ΡΠ°ΡΠΈΠΎΠ½Π½ΠΈΡΠ΅ ΡΠΈΡΡΠ΅ΠΌΠΈ.
Β