اخبار > نحوه محافظت در برابر wannacry و wannacrypt
محافظت در برابر wannacry و wannacrypt
1- بروز نگه داشتن ویندوز
اگر از ویندوزهایی استفاده میکنید که مایکروسافت در حال حاضر آن را پشتیبانی میکند ؛ بهترین راه حل برای جلوگیری از ورود این باج افزار و یا هر بدافزار دیگری بروزرسانی مداوم ویندوز است.
مایکروسافت همواره با پیدا کردن حفره های امنیتی سریعا بسته های امنیتی را منتشر خواهد کرد.
2- نصب بسته امنیتی اضطراری برای ویندوز قدیمی
مایکروسافت طبق اعلان خود دیگر از ویندوز های XP ، سرور 2003 ، سرور 2008 ، ویستا و هم خانواده آنان پشتیبانی نکرده و هیچگونه آپدیتی جهت بهبود کارایی یا بر طرف کردن مسائل امنیتی ارائه نمی دهد ، ولی در مورد این بدافزار بسته های امنیتی را ارائه کرده که شما باید به صورت دستی آنها را دانلود و نصب نمایید.
3- فایروال خود را تنظیم کنید.
این باج افزار از پروتکل SMB برای ورود استفاده کرده پس میتوانید با تنظیم فایروال خود از ورود آن جلوگیری کنید.
برای تنظیم فایروال خود مراحل زیر را به ترتیب طی کنید.
– فایروال سیستم را به طور کامل فعال کنید.
– یک رول Inbound تعریف کرده و در آن پورتهای 137 ، 139 و 445 از نوع TCP را بلاک کنید.
– یک رول Inbound دیگر تعریف کرده و در آن پورتهای 137 ، 138 از نوع UDP را بلاک کنید.
در صورت نیاز به یادگیری کار با فایروال به آموزش اضافه کردن رول در فایروال ویندوز مراجعه نمایید.
4- غیرفعال کردن SMB
یکی از راه های محافظت در برابر wannacry و wannacrypt غیرفعال کردن پروتکل SMB است ؛ مایکروسافت در ویندوز خود از 3 پروتکل SMBv1 ، SMBv2 و SMBv3 استفاده می کند.
برای غیر فعال سازی این پروتکلها از دستورات زیر در پاور شل استفاده نمایید.
غیرفعالسازی SMB در ویندوز 8 ، 10 ، سرور 2016 و سرور 2012
– ابتدا پاورشل را با دسترسی Administrator باز کنید.
– دستور زیر را جهت غیرفعال کردن SMBv1 وارد کنید.
Set-SmbServerConfiguration -EnableSMB1Protocol $false
Set-SmbServerConfiguration -EnableSMB1Protocol $false
سپس پس از وارد کردن حرف Y را به نشانه تأیید وارد نمایید.
– دستور زیر را جهت غیرفعال کردن SMBv2 و SMBv3 وارد کنید.
Set-SmbServerConfiguration -EnableSMB2Protocol $false
Set-SmbServerConfiguration -EnableSMB2Protocol $false
غیرفعالسازی SMB در ویندوز 7 ، ویستا ، سرور 2008 و سرور 2008R2
– پاورشل را با دسترسی Administrator باز کنید.
– دستور زیر را جهت غیرفعال سازی SMBv1 وارد نمایید.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force
– سپس دستور زیر را جهت غیرفعال کردن SMBv2 و SMBv3 وارد کنید.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 -Force
بدین ترتیب شما پروتکل SMB Server را غیر فعال کرده و راه نفوذ را می بندید.
5- بروز نگه داشتن آنتی ویروس
در صورتی که بر روی شبکه و یا سیستم شخصی خود آنتی ویروس دارای لایسنس دارید آن را بروز نگه داشته تا آخرین اطلاعات امنیتی را جهت جلوگیری از واناکرای و واناکریپت دریافت کند.
6- تهیه نسخه پشتیبان
مثل همیشه پیشنهاد میکنیم از اطلاعات سازمان و یا شخصی خود نسخه پشتیبان تهیه کرده و آن را در یک فضای خارجی مانند هارد اکسترنال و یا سرور اختصاصی کپی کنید.
سه شنبه ٢٦ ارديبهشت ١٣٩٦ ٠٨:٤٧ News, واحد شبکه, واحد وب و پورتال, واحد سیستم های سلامت, مدیریت آمار و فناوری اطلاعات ١٥٥٧١