Гид по технологиям

Как включить защиту от программ‑вымогателей в Windows

7 min read Кибербезопасность Обновлено 22 Dec 2025
Защита от программ‑вымогателей в Windows
Защита от программ‑вымогателей в Windows

Почему это важно

Программы‑вымогатели (ransomware) шифруют или удаляют данные, требуя выкуп. Даже если у вас установлен антивирус, многослойная защита и базовые процедуры — единственный надёжный способ снизить риск потери данных.

Важное замечание: встроенная защита в Windows помогает снизить вероятность успешной атаки, но не гарантирует абсолютной безопасности. Резервные копии и процессы реагирования остаются ключевыми.

Как включить защиту от программ‑вымогателей в Windows 10/11

  1. Откройте меню «Пуск» и введите в поиске «Безопасность Windows» (Windows Security). Альтернативно: откройте «Параметры» → «Обновление и безопасность» и выберите «Безопасность Windows».
  2. Выберите раздел «Защита от вирусов и угроз» (Virus & threat protection).
  3. Прокрутите до блока «Параметры защиты от программ‑вымогателей» и нажмите «Управление защитой от программ‑вымогателей» (Manage ransomware protection).

Окно защиты от программ-вымогателей в Windows с настройками Контролируемого доступа

  1. На странице «Защита от программ‑вымогателей» включите опцию «Контролируемый доступ к папкам» (Controlled Folder Access).

Когда функция включена, неавторизованные приложения не смогут вносить изменения в защищённые папки — это предотвращает шифрование и удаление важных данных.

Важно: если у вас установлено стороннее антивирусное ПО и при этом отключена защита Windows в реальном времени, некоторые функции защиты от программ‑вымогателей могут быть недоступны.

Настраиваемая защита

Вы можете тонко настроить поведение Контролируемого доступа:

  • Разрешить отдельные приложения, которым доверяете.
  • Добавлять новые защищённые папки (например, рабочие каталоги или «Рабочий стол»).
  • Просматривать историю блокировок, чтобы понять, какие приложения пытались получить доступ.

Окно с параметрами Контролируемого доступа к папкам

История блокировок

История блокировок показывает, какие программы были остановлены при попытке изменить защищённые файлы. Если после включения Контролируемого доступа у вас перестали запускаться определённые программы, сначала проверьте эту историю.

Защищённые папки

Раздел «Защищённые папки» показывает текущий список каталогов, доступ к которым ограничен. Кнопка «+ Добавить защищённую папку» позволяет включать дополнительные пути через Проводник. Рекомендуемые добавления:

  • Рабочий стол (Desktop)
  • Документы (Documents)
  • Загрузки (Downloads), если там хранятся важные файлы
  • Папки с проектами и резервными копиями

Добавляйте только те папки, содержимое которых критично для вас; слишком широкий список повышает вероятность ложных срабатываний.

Разрешение приложений

Если доверенное приложение блокируется, откройте «Разрешить приложение через Контролируемый доступ к папкам» и:

  • Выберите «Недавно заблокированные приложения» (Recently blocked apps) или
  • Нажмите «Обзор всех приложений» (Browse all apps) и укажите .exe вашего приложения.

Окно разрешённых приложений для Контролируемого доступа

Нажмите «+» справа от названия приложения, чтобы добавить его в белый список.

Резервное копирование в OneDrive

Если у вас есть аккаунт Microsoft, подключите OneDrive для облачного резервного копирования:

  1. В меню «Пуск» введите «OneDrive» и откройте приложение.
  2. Войдите под своей учётной записью Microsoft.
  3. Выберите папки для синхронизации и резервного копирования.

Синхронизация обеспечивает доступ к файлам с любого устройства и служит дополнительной линией защиты, но помните: если облачный клиент синхронизирует зашифрованные файлы после атаки, вы всё равно можете потерять данные. Поэтому комбинируйте облачные и офлайн‑резервные копии.

Дополнительные меры защиты — пошаговый чек‑лист

Ни одна функция не заменит базовых правил цифровой гигиены. Ниже собраны практические меры.

Резервные копии (Backup)

  • Держите как минимум две резервные копии: одна онлайн (например, OneDrive или другой облачный сервис), одна офлайн (внешний диск, недоступный по сети).
  • Автоматизируйте регулярное создание резервных копий.
  • Проверяйте восстановление из резервной копии хотя бы раз в квартал.

Разделение устройств

  • По возможности используйте отдельные устройства для работы и личных задач.
  • По крайней мере — разные учётные записи и ограниченные права для повседневной работы.

Обновления программ и ОС

  • Включите автоматические обновления Windows и критических приложений.
  • Регулярно обновляйте браузеры, плагины и расширения.

Не скачивайте сомнительные файлы

  • Не открывайте вложения от неизвестных отправителей.
  • Не запускайте файлы с расширениями .exe, .msi или скрипты, если вы не уверены в источнике.
  • Чтобы проверить расширение файла: правой клик → «Свойства» → «Тип файла».

Иллюстрация: злоумышленник рассылает вредоносные ссылки

Осторожность с ссылками

  • Наведите курсор и смотрите реальный URL перед кликом.
  • Не доверяйте укороченным ссылкам без предварительной проверки.
  • Остерегайтесь сообщений, которые требуют срочных действий (социальная инженерия).

Что делать при атаке программой‑вымогателем — детальный план действий

Если вы обнаружили признаки инфицирования (зашифрованные файлы, сообщения с требованиями выкупа, невозможность открыть документы), выполните следующие шаги немедленно:

  1. Изолируйте устройство
    • Отключите компьютер от сети (Wi‑Fi/Ethernet) и по возможности отключите Bluetooth и другие каналы связи.
    • Отключите внешние диски и сетевые накопители, чтобы предотвратить распространение.
  2. Зафиксируйте инцидент
    • Сделайте фото экрана с сообщением вымогателя.
    • Запишите время и последовательность действий, которые могли привести к заражению.
  3. Оповестите IT и руководство
    • Свяжитесь с командой безопасности, если вы в организации.
    • Уведомите руководство и, при необходимости, внешних подрядчиков по безопасности.
  4. Отключите резервные копии от сети
    • При возможности отключите голосовые/синхронизационные клиенты, чтобы зашифрованные файлы не попали в резервные копии.
  5. Ищите дешифровщики и рекомендации
    • Проверьте базы известных дешифровщиков и репутации атак — некоторые типы шифрования имеют публичные инструменты восстановления.
    • Не платите выкуп прежде чем оцените все варианты восстановления и риски.
  6. Смените пароли
    • После очистки системы поменяйте пароли для всех учётных записей с уникального и надёжного устройства.
  7. Полная проверка и восстановление
    • Восстановите файлы из надежной резервной копии.
    • Проведите полную переустановку ОС, если нет уверенности в полном удалении угрозы.
  8. Сообщите в правоохранительные органы
    • Зафиксируйте преступление у местной полиции или специализированных ведомств кибербезопасности.

Примечание: иногда дешифровщики не доступны для конкретного семейства программ‑вымогателей. В этом случае корректный откат к проверенной резервной копии — единственный безопасный путь.

План восстановления (Runbook) — краткое руководство для IT

  1. Сегментация и карантин заражённых узлов.
  2. Сбор артефактов: логи, снимки диска, образ памяти.
  3. Анализ — определение типа шифратора и вектора проникновения.
  4. Отключение синхронизации резервных хранилищ.
  5. Очистка/переустановка систем; восстановление из резервных копий.
  6. Пост‑инцидентный анализ и внедрение исправлений безопасности.

Критерии приёмки

  • Функция «Контролируемый доступ к папкам» включена на всех устройствах с Windows 10/11.
  • Список защищённых папок содержит минимум: Desktop, Documents, важные рабочие каталоги.
  • Все критические приложения проверены и добавлены в белый список по необходимости.
  • Автоматические резервные копии настроены и протестированы (восстановление прошло успешно).

Роли — краткий чек‑лист

Пользователь:

  • Включить защиту и не игнорировать уведомления.
  • Делать личные резервные копии важных файлов.

IT‑администратор:

  • Внедрить централизованные политики Защитника Windows.
  • Контролировать автоматические обновления и точки резервного копирования.

Руководитель/менеджер:

  • Обеспечить бюджет на мультифакторную аутентификацию и обучение сотрудников.
  • Поддерживать план восстановления и проверять его исполнение.

Факт‑бокс: ключевые моменты

  • Контролируемый доступ к папкам ограничивает изменение файлов процессами без разрешения.
  • Резервные копии — единственный надёжный способ вернуть данные после шифрования.
  • Социальная инженерия остаётся одной из основных причин успешных атак.

Decision tree (быстрая схема реагирования)

flowchart TD
  A[Обнаружено шифрование или требование выкупа?] -->|Да| B[Отключить устройство от сети]
  B --> C{Есть чистая резервная копия?}
  C -->|Да| D[Изолировать устройство и восстановить из копии]
  C -->|Нет| E[Собрать артефакты и искать дешифровщик]
  E --> F{Дешифровщик найден?}
  F -->|Да| G[Попробовать дешифрование на копии данных]
  F -->|Нет| H[Оценить оплату и юридические последствия; связаться с правоохранителями]

Когда встроенная защита не сработает — примеры и ограничения

  • Заражение через уязвимость с правами администратора, когда шифратор уже получил необходимые привилегии.
  • Пользователь сознательно разрешил вредоносному ПО доступ к файлам.
  • Незапланированная синхронизация зашифрованных файлов с облаком до блокировки.

В этих случаях важна скорость реагирования, изоляция и наличие офлайн‑копий.

Краткое резюме

Включение и настройка «Контролируемого доступа к папкам» — простой и эффективный шаг для защиты ваших данных. Но полная защита достигается сочетанием нескольких мер: регулярные резервные копии (онлайн и офлайн), обновления ПО, осторожность с вложениями и быстрое реагирование при инцидентах.

Всякий раз, когда вы сомневаетесь в безопасности файла или ссылки — остановитесь и проверьте. Это может сэкономить тысячи часов и важные данные.

Источники и полезные ресурсы: официальная документация Microsoft по Защитнику Windows и центры реагирования на инциденты в вашей стране (ищите локальные CERT/SOC‑службы).

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Как подключить Bluetooth-наушники к Nintendo Switch
Гайды

Как подключить Bluetooth-наушники к Nintendo Switch

Как исправить DisplayPort — руководство по устранению
Аппаратное обеспечение

Как исправить DisplayPort — руководство по устранению

Комментарии в Word: добавить, ответить, удалить
Office

Комментарии в Word: добавить, ответить, удалить

Оптимизация воздушного потока в игровом ПК
Hardware

Оптимизация воздушного потока в игровом ПК

Как починить PopSocket и вернуть клейкость
Гаджеты

Как починить PopSocket и вернуть клейкость

Виртуальный фон в Zoom — как включить
Руководство

Виртуальный фон в Zoom — как включить