Image Image Image Image Image Image Image Image Image

By

22.5.2017

Blokování EXE příloh v poště Office 365

22.5.2017 | By |

Útoky na data uživatelů ve formě malware či ransomware jsou stále častější. Jejich tvůrci často sázejí na nevzdělanost uživatelů a ti si je sami pouštějí ve formě spustitelných programů, které dostanou do své e-mailové schránky. Nejjednodušší cestou, jak tomu centrálně zamezit je v Office 365 zablokovat e-maily s přílohami tohoto typu:

  1. Jako správce účtu Office 365 si otevřete centrum pro správu Exchange:

2. Vytvořte nové pravidlo v kapitole Tok pošty:

3. Pravidlo nastavte jak vidíte na obrázku. Můžete zadat i jiné typy a samozřejmě zvolit libovolný text upozornění odesilateli nebo zprávu smazat bez výstrahy:

4. Cca. po 15 minutách můžete funkcionalitu vyzkoušet odesláním z libovolné externí adresy.


Pamatujte prosím, že toto není ochrana proti škodlivému kódu, ale pouze jedna možnost, jak zamezit časté formě nákazy.

Naučte vaše uživatele znalostní minimum, jak se zásadně nechovat na internetu:

  • Neotvírat e-maily nebo soubory v e-mailech od odesílatelů, které neznají.
  • Neklikat na odkazy v e-mailech od odesílatelů, které neznají. Když si nejsou jistí, je lepší u odesílatele ověřit, že odkaz je legitimní dříve, než na něj kliknou.
  • Stejně obezřetně je třeba přistupovat k souborům zaslaným messengery, dodaným na flash discích a podobně. Hackeři jsou dobří sociální inženýři a dokáží hledat skuliny v typických uživatelských činnostech, kde nedáváme pozor.
  • Nechodit na webové stránky, které neznají a být vždy ve střehu i na webových stránkách, které znají.  Je třeba si kontrolovat správnost URL adresy a nejen důvěřovat známému designu. Hackeři připravují stránky, které jsou od těch originálních vzhledově nerozeznatelné, ale obsahují jejich malware.
  • Mít vždy aktuální verzi podporovaného operačního systému, aktuální antivirus a programy.
  • Samozřejmostí je nikdy neinstalovat jiné, než originální verze software od výrobce. Tedy žádné nelegální „cracknuté“ verze z úložišť nebo dokonce jejich „otevírače“ nebo generátory sériových čísel.

Zabezpečte se na centrální úrovni a začněte:

  • Blokovat spustitelné typy souborů přicházejících přes e-mail (viz. náš návod výše), nebo blokovat přílohy zcela. To zabrání trojským koním šířit se pomocí e-mailových příloh.
  • Zajistit centrálně zařízení uživatelů. Můžete použít například službu Intune, která zajistí i další ochrany (antivir, antimalware).
  • Mít funkční Deep Packet Inspection – hloubkovou inspekci paketů – na veškerý provoz v síti, a to i šifrovaný. Ta obvykle běží na firewallu a vypíná nebezpečná datová spojení.
  • Zálohovat, zálohovat, zálohovat. Pro centrální zálohu pošty, SharePointu a OneDrive pro firmy můžete použít například službu SkyKick.  uživatelé musí bezpodmínečně znát rozdíl mezi zálohou a synchronizací do cloudu! A také musí vědět, že na zálohovaných sdílených úložištích jsou jejich data bezpečnější než na lokálním.
  • Centrálně si ověřte přidělení oprávnění ke sdíleným složkám na firemních úložištích. Existují uživatelé, kteří mají plný přístup i tam, kam ho nepotřebují. Šifrování ransomware však právě jejich oprávnění mohou použít azašifrovat síťové disky.
  • Školit své zaměstnance v oblasti bezpečnosti dat. Jeden člověk klikne na špatný odkaz a potenciálně ohrozí celou firmu. Naučte je poznávat varovné příznaky, na co dávat pozor před otevřením příloh nebo klepnutím na odkazy a co dělat, když se něco pokazí.

Další zdroje:

  • https://blog.matrixforce.com/2015/03/04/cryptolocker-prevention-top-12-defenses-against-business-loss/
  • https://docs.microsoft.com/en-us/intune-classic/deploy-use/help-secure-windows-pcs-with-endpoint-protection-for-microsoft-intune
  • https://blogs.technet.microsoft.com/mmpc/2016/03/22/new-feature-in-office-2016-can-block-macros-and-help-prevent-infection/