Как включить защиту от программ‑вымогателей в Windows
Почему это важно
Программы‑вымогатели (ransomware) шифруют или удаляют данные, требуя выкуп. Даже если у вас установлен антивирус, многослойная защита и базовые процедуры — единственный надёжный способ снизить риск потери данных.
Важное замечание: встроенная защита в Windows помогает снизить вероятность успешной атаки, но не гарантирует абсолютной безопасности. Резервные копии и процессы реагирования остаются ключевыми.
Как включить защиту от программ‑вымогателей в Windows 10/11
- Откройте меню «Пуск» и введите в поиске «Безопасность Windows» (Windows Security). Альтернативно: откройте «Параметры» → «Обновление и безопасность» и выберите «Безопасность Windows».
- Выберите раздел «Защита от вирусов и угроз» (Virus & threat protection).
- Прокрутите до блока «Параметры защиты от программ‑вымогателей» и нажмите «Управление защитой от программ‑вымогателей» (Manage ransomware protection).
- На странице «Защита от программ‑вымогателей» включите опцию «Контролируемый доступ к папкам» (Controlled Folder Access).
Когда функция включена, неавторизованные приложения не смогут вносить изменения в защищённые папки — это предотвращает шифрование и удаление важных данных.
Важно: если у вас установлено стороннее антивирусное ПО и при этом отключена защита Windows в реальном времени, некоторые функции защиты от программ‑вымогателей могут быть недоступны.
Настраиваемая защита
Вы можете тонко настроить поведение Контролируемого доступа:
- Разрешить отдельные приложения, которым доверяете.
- Добавлять новые защищённые папки (например, рабочие каталоги или «Рабочий стол»).
- Просматривать историю блокировок, чтобы понять, какие приложения пытались получить доступ.
История блокировок
История блокировок показывает, какие программы были остановлены при попытке изменить защищённые файлы. Если после включения Контролируемого доступа у вас перестали запускаться определённые программы, сначала проверьте эту историю.
Защищённые папки
Раздел «Защищённые папки» показывает текущий список каталогов, доступ к которым ограничен. Кнопка «+ Добавить защищённую папку» позволяет включать дополнительные пути через Проводник. Рекомендуемые добавления:
- Рабочий стол (Desktop)
- Документы (Documents)
- Загрузки (Downloads), если там хранятся важные файлы
- Папки с проектами и резервными копиями
Добавляйте только те папки, содержимое которых критично для вас; слишком широкий список повышает вероятность ложных срабатываний.
Разрешение приложений
Если доверенное приложение блокируется, откройте «Разрешить приложение через Контролируемый доступ к папкам» и:
- Выберите «Недавно заблокированные приложения» (Recently blocked apps) или
- Нажмите «Обзор всех приложений» (Browse all apps) и укажите .exe вашего приложения.
Нажмите «+» справа от названия приложения, чтобы добавить его в белый список.
Резервное копирование в OneDrive
Если у вас есть аккаунт Microsoft, подключите OneDrive для облачного резервного копирования:
- В меню «Пуск» введите «OneDrive» и откройте приложение.
- Войдите под своей учётной записью Microsoft.
- Выберите папки для синхронизации и резервного копирования.
Синхронизация обеспечивает доступ к файлам с любого устройства и служит дополнительной линией защиты, но помните: если облачный клиент синхронизирует зашифрованные файлы после атаки, вы всё равно можете потерять данные. Поэтому комбинируйте облачные и офлайн‑резервные копии.
Дополнительные меры защиты — пошаговый чек‑лист
Ни одна функция не заменит базовых правил цифровой гигиены. Ниже собраны практические меры.
Резервные копии (Backup)
- Держите как минимум две резервные копии: одна онлайн (например, OneDrive или другой облачный сервис), одна офлайн (внешний диск, недоступный по сети).
- Автоматизируйте регулярное создание резервных копий.
- Проверяйте восстановление из резервной копии хотя бы раз в квартал.
Разделение устройств
- По возможности используйте отдельные устройства для работы и личных задач.
- По крайней мере — разные учётные записи и ограниченные права для повседневной работы.
Обновления программ и ОС
- Включите автоматические обновления Windows и критических приложений.
- Регулярно обновляйте браузеры, плагины и расширения.
Не скачивайте сомнительные файлы
- Не открывайте вложения от неизвестных отправителей.
- Не запускайте файлы с расширениями .exe, .msi или скрипты, если вы не уверены в источнике.
- Чтобы проверить расширение файла: правой клик → «Свойства» → «Тип файла».
Осторожность с ссылками
- Наведите курсор и смотрите реальный URL перед кликом.
- Не доверяйте укороченным ссылкам без предварительной проверки.
- Остерегайтесь сообщений, которые требуют срочных действий (социальная инженерия).
Что делать при атаке программой‑вымогателем — детальный план действий
Если вы обнаружили признаки инфицирования (зашифрованные файлы, сообщения с требованиями выкупа, невозможность открыть документы), выполните следующие шаги немедленно:
- Изолируйте устройство
- Отключите компьютер от сети (Wi‑Fi/Ethernet) и по возможности отключите Bluetooth и другие каналы связи.
- Отключите внешние диски и сетевые накопители, чтобы предотвратить распространение.
- Зафиксируйте инцидент
- Сделайте фото экрана с сообщением вымогателя.
- Запишите время и последовательность действий, которые могли привести к заражению.
- Оповестите IT и руководство
- Свяжитесь с командой безопасности, если вы в организации.
- Уведомите руководство и, при необходимости, внешних подрядчиков по безопасности.
- Отключите резервные копии от сети
- При возможности отключите голосовые/синхронизационные клиенты, чтобы зашифрованные файлы не попали в резервные копии.
- Ищите дешифровщики и рекомендации
- Проверьте базы известных дешифровщиков и репутации атак — некоторые типы шифрования имеют публичные инструменты восстановления.
- Не платите выкуп прежде чем оцените все варианты восстановления и риски.
- Смените пароли
- После очистки системы поменяйте пароли для всех учётных записей с уникального и надёжного устройства.
- Полная проверка и восстановление
- Восстановите файлы из надежной резервной копии.
- Проведите полную переустановку ОС, если нет уверенности в полном удалении угрозы.
- Сообщите в правоохранительные органы
- Зафиксируйте преступление у местной полиции или специализированных ведомств кибербезопасности.
Примечание: иногда дешифровщики не доступны для конкретного семейства программ‑вымогателей. В этом случае корректный откат к проверенной резервной копии — единственный безопасный путь.
План восстановления (Runbook) — краткое руководство для IT
- Сегментация и карантин заражённых узлов.
- Сбор артефактов: логи, снимки диска, образ памяти.
- Анализ — определение типа шифратора и вектора проникновения.
- Отключение синхронизации резервных хранилищ.
- Очистка/переустановка систем; восстановление из резервных копий.
- Пост‑инцидентный анализ и внедрение исправлений безопасности.
Критерии приёмки
- Функция «Контролируемый доступ к папкам» включена на всех устройствах с Windows 10/11.
- Список защищённых папок содержит минимум: Desktop, Documents, важные рабочие каталоги.
- Все критические приложения проверены и добавлены в белый список по необходимости.
- Автоматические резервные копии настроены и протестированы (восстановление прошло успешно).
Роли — краткий чек‑лист
Пользователь:
- Включить защиту и не игнорировать уведомления.
- Делать личные резервные копии важных файлов.
IT‑администратор:
- Внедрить централизованные политики Защитника Windows.
- Контролировать автоматические обновления и точки резервного копирования.
Руководитель/менеджер:
- Обеспечить бюджет на мультифакторную аутентификацию и обучение сотрудников.
- Поддерживать план восстановления и проверять его исполнение.
Факт‑бокс: ключевые моменты
- Контролируемый доступ к папкам ограничивает изменение файлов процессами без разрешения.
- Резервные копии — единственный надёжный способ вернуть данные после шифрования.
- Социальная инженерия остаётся одной из основных причин успешных атак.
Decision tree (быстрая схема реагирования)
flowchart TD
A[Обнаружено шифрование или требование выкупа?] -->|Да| B[Отключить устройство от сети]
B --> C{Есть чистая резервная копия?}
C -->|Да| D[Изолировать устройство и восстановить из копии]
C -->|Нет| E[Собрать артефакты и искать дешифровщик]
E --> F{Дешифровщик найден?}
F -->|Да| G[Попробовать дешифрование на копии данных]
F -->|Нет| H[Оценить оплату и юридические последствия; связаться с правоохранителями]Когда встроенная защита не сработает — примеры и ограничения
- Заражение через уязвимость с правами администратора, когда шифратор уже получил необходимые привилегии.
- Пользователь сознательно разрешил вредоносному ПО доступ к файлам.
- Незапланированная синхронизация зашифрованных файлов с облаком до блокировки.
В этих случаях важна скорость реагирования, изоляция и наличие офлайн‑копий.
Краткое резюме
Включение и настройка «Контролируемого доступа к папкам» — простой и эффективный шаг для защиты ваших данных. Но полная защита достигается сочетанием нескольких мер: регулярные резервные копии (онлайн и офлайн), обновления ПО, осторожность с вложениями и быстрое реагирование при инцидентах.
Всякий раз, когда вы сомневаетесь в безопасности файла или ссылки — остановитесь и проверьте. Это может сэкономить тысячи часов и важные данные.
Источники и полезные ресурсы: официальная документация Microsoft по Защитнику Windows и центры реагирования на инциденты в вашей стране (ищите локальные CERT/SOC‑службы).
Похожие материалы
Как подключить Bluetooth-наушники к Nintendo Switch
Как исправить DisplayPort — руководство по устранению
Комментарии в Word: добавить, ответить, удалить
Оптимизация воздушного потока в игровом ПК
Как починить PopSocket и вернуть клейкость