hur man förhindrar datormaskar
för att förhindra datormaskar måste IT-administratörer ha ett robust IT-säkerhetssystem, utbilda användare om bästa praxis för säkerhet och agera snabbt när en mask infekterar en enhet.
datormaskar är bitar av skadlig kod som infekterar en enhet och gör kopior av sig själva och fortsätter att infektera andra enheter i systemet. De saktar ner nätverkstrafiken, tar upp lagringsutrymme och kan korrumpera eller förstöra filer om de inte snabbt tas bort.
förhindra datormaskar genom säkerhet
det finns flera steg som administratörer kan vidta för att förhindra att datormaskar infekterar nätverksenheter. Att ha robust säkerhet ur ett IT-perspektiv kan förhindra datormaskar innan de ens kommer åt nätverket eller neutralisera dem så snart de kommer in.
det är viktigt för administratörer att uppdatera sina enheter regelbundet. Leverantörer kommer ofta att släppa sårbarhetsuppdateringar i uppdateringar som förhindrar att skadlig kod kommer in. Enheter som kör ett föråldrat operativsystem riskerar andra enheter i nätverket; detta beror på att de kan fungera som en Patient 0 för en maskattack.
säkerhetsprogram är avgörande för att förhindra datormaskar. Brandväggar filtrerar nätverkstrafik för misstänkta eller obehöriga filer och program. Antivirusprogram kan söka efter och ta bort kända skadliga filer. Trafikövervakning kan också upptäcka misstänkta spikar i nätverkstrafik som indikerar en mask som försöker överföra en stor nyttolast till en enhet.
e — postsökning är avgörande, eftersom många maskar får åtkomst via falska e-postmeddelanden med skadliga länkar-även kända som phishing-e-postmeddelanden. Ett bra e-postfilter kan upptäcka om dessa länkar eller filer finns. Det kommer också att skicka falska e-postmeddelanden direkt till mappen spam eller papperskorgen.
förhindra datormaskar genom utbildning
maskar som infekterar en dator genom fildelning, e-post och skadliga länkar kräver mänsklig intervention. De kan kringgå säkerhetssystem som inrättats av administratörer. Därför är det viktigt att utbilda användare att skydda sina enheter mot skadlig kod.
för det första bör användarna känna till bästa praxis för säkerhet. De bör öva god lösenordshygien genom att inte återanvända lösenord på flera konton. Också, de bör undvika att sätta okända USB i sina datorportar, eller besöka skadliga eller osäkra webbplatser som kan hysa skadlig kod.
användare bör undvika offentliga eller osäkra wifi-kanaler, som kan fungera som en vektor genom vilken maskar kan resa. Om de måste använda offentlig wifi bör de använda en VPN för att säkra trafik över nätverket.
e-postutbildning är också avgörande eftersom många maskar får åtkomst via phishing-e-postmeddelanden. Federal Trade Commission rekommenderar att användare undviker att klicka på inloggningslänkar inbäddade i e-postmeddelanden och istället besöka webbplatsen direkt och logga in där.
många e-postmeddelanden kommer att innehålla filer som döljer malware nyttolast, och uppmana användaren att ladda ner dem. Användare bör aldrig ladda ner filer från okända källor; även interna e-postmeddelanden kan bära skadlig kod, vilket innebär att ett robust virusskanningsprogram är avgörande.
upptäcka en datormask
datormaskar kan gömma sig i en enhet. Många användare får inte reda på att de har en mask förrän det är för sent att spara sina data. Enheten kan dock visa tecken och symtom på infektion.
långsamt/kraschande system: Detta är ett av de tidigaste tecknen på en maskinfektion. Eftersom maskar replikerar sig själva tar de upp bandbredd och processorkraft i en enhet, vilket får den att sakta ner eller sluta fungera helt.
automatiskt köra program: En mask kan kapa applikationer, vilket får dem att köra utan att användaren uppmanar dem att. Ibland kommer masken att förfalska en applikation eller ett program, vilket gör att det verkar som en oskyldig process som körs, medan den orsakar kaos.
saknade/skadade filer: maskar kan ta bort filer eller ändra dem så att de blir otillgängliga. Vissa maskar är ransomware, som WannaCry, kommer att kryptera användarens filer och kräva en lösen i utbyte mot en dekrypteringsnyckel.
nya temporära filer: en användare kan upptäcka filer som de inte hämtade eller skapade i sin lagring. Dessa filer kan innehålla namnet på masken, eller de kan märkas en sträng av krypterade tecken. Dessa filer kan ta bort sig själva om du klickar på, eller efter en viss tid.
kapade e-postmeddelanden: ett olycksbådande tecken på en mask är att hitta e-postmeddelanden som skickas ut med användarens adress som de inte godkände. Dessa e-postmeddelanden innehåller ofta skadliga filer eller länkar som sprider masken ytterligare, kapar offrets kontakter och deras namn.
att bli av med datormaskar
olika typer av maskar kan kräva olika åtgärder. Ett fast antivirusprogram tar bort de flesta äldre maskar så snart de kommer in i systemet. Nyare eller mer genomgripande maskar kan dock kräva mer komplexa åtgärder för att ta bort dem.
det första steget i att ta bort en datormask är att isolera den infekterade datorn genom att ta bort det lokala nätverket och internet. Detta säkerställer att masken inte kan spridas via nätverksanslutningen eller kapa e-post, meddelanden eller fildelningsprogram och spridas till andra enheter.
många säkerhetswebbplatser rekommenderar att du inaktiverar Systemåterställning, eftersom vissa maskar döljer en kopia av sig själva i säkerhetskopiorna. Att ha säkerhetskopior av filer utanför enheten — till exempel på en extern hårddisk eller i molnet-säkerställer att användarnas filer är säkra från masken och att användaren fortfarande kan ha en kopia till hands om de behöver torka enheten helt.
användaren ska sedan köra en antivirusskanning för att bestämma typen av mask. När de har gjort det, de kan hitta lämplig mask borttagning programvara och köra den på den infekterade enheten, rensa masken från deras system.
om detta inte fungerar kan användaren behöva tillgripa att helt torka enheten ren. Detta tar bort masken och ställer in filer och inställningar för enheten till fabriksinställningarna. Detta är en sista utväg åtgärd, och det är därför filbackups är viktiga.
hur man förhindrar datormaskar: Viktiga Takeaways
- datormaskar kan infektera och replikera sig i ett datorsystem oupptäckt, vilket innebär att god säkerhet är ett måste.
- IT-administratörer bör ha robust säkerhetsprogram, en bra brandvägg och hålla alla enheter uppdaterade med de senaste sårbarhetsuppdateringarna.
- användare bör följa bästa praxis för säkerhet och utbilda sig om phishing-bedrägerier.
- enheter infekterade med maskar visar symtom på oregelbundet beteende och långsamma svarstider.
- att bli av med maskar är inte omöjligt, men kan resultera i en ren torka av enheten och dess filer.
uppdaterad September 2020 av Ashley Wiesner