Miten Microsoft Azure-käyttäjät voivat estää WannaCryptin Ransomware-uhkan

Sisällysluettelo:

Miten Microsoft Azure-käyttäjät voivat estää WannaCryptin Ransomware-uhkan
Miten Microsoft Azure-käyttäjät voivat estää WannaCryptin Ransomware-uhkan

Video: Miten Microsoft Azure-käyttäjät voivat estää WannaCryptin Ransomware-uhkan

Video: Miten Microsoft Azure-käyttäjät voivat estää WannaCryptin Ransomware-uhkan
Video: How To Fix Mouse Not Working In Windows 10 - YouTube 2024, Marraskuu
Anonim

WannaCryptin ransomware-hyökkäyksen voimakkuus on hajonnut, mutta pelkäävät yhä kangaspuut. Sellaisena, monet järjestöt ovat antaneet neuvontaa vastauksena tähän uhkaan. He uskovat, että se auttaa organisaatioita ylläpitämään turvallista infrastruktuuria asiakkailleen ja myös suojelemaan organisaatiotaan tällaisilta hyökkäyksiltä tulevaisuudessa. Microsoft myös ehdottaa asiakkailleen varovaisuutta ja noudattavat 8-vaiheessa kuvattuja vaiheita Microsoft Azure blogikirjoitus pysyäkseen suojattuna irrottautuneita hyökkäyksiä vastaan, WannaCrypt.

Neuvoa-anto kohdistaa käyttäjiin, jotka ovat hitaasti vastaavia tai tyytyviä turvallisuudesta. Microsoft uskoo, että kaikkien Azure-asiakkaiden olisi noudatettava näitä kahdeksaa vaihetta sekä ennalta varautumisen että lieventämisstrategian suhteen.

Azure-asiakkaiden vaiheet estääkseen WannaCrypt Ransomware -riskin

Alustavat havainnot paljastavat, että WannaCryptin haittaohjelmat hyödyntävät tietokoneiden käyttöjärjestelmässä havaittua Service Message Block (SMB) -heikkoutta (CVE-2017-0145). Sellaisenaan asiakkaiden pitäisi asenna MS17-010 heti tämän haavoittuvuuden ratkaisemiseksi.

Toiseksi, jotta onnettomuus ei onnistu, tarkastele kaikkia Azure-liittymiä, joissa on SMB-päätepisteitä jotka liittyvät yleisesti portteihin TCP 139, TCP 445, UDP 137, UDP 138. Microsoft varoittaa avaamasta Internetiin satamia, jotka eivät ole välttämättömiä toiminnoillesi. SMBv1-protokollan käytöstä poistamalla suorita seuraavat komennot:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Käytä Azure Security Centerin kykyä tarkistaa, että haittaohjelmien torjunta ja muut kriittiset suojausasetukset ovat oikein määritetty kaikille Azure-virtuaalikoneille ja ovat kunnossa. Voit tarkastella resurssien tietoturvatilaa siirtymällä Azure Security Centerin Yleiskuva-ikkunan näkyviin näkyviin Prevention-laatta.

Image
Image

Tämän jälkeen voit tarkistaa luettelon niistä ongelmista suositukset laatta, kuten kuvassa alla olevassa kuvassa.

Image
Image

Paras strategia pysyä suojattuna ei-toivottuja uhkia vastaan on päivitä kone säännöllisesti. Windows-käyttäjät voivat käyttää Windows Update -palvelua varmistaakseen, että saatavilla on uusi tietoturvapäivitys ja asenna ne heti, jotta laitteet pysyvät ajan tasalla. Azure Cloud Services -palvelua käyttäville käyttäjille automaattiset päivitykset otetaan käyttöön oletusarvoisesti, joten niiden toimintaa ei tarvita. Lisäksi kaikki julkaisut, jotka julkaistiin 14. maaliskuuta 2017 ja myöhemmin, sisältävät MS17-010 -päivityksen. Päivitys korjaa SMB-palvelimessa havaitut haavoittuvuudet (ensisijainen kohde WannaCrypt-ransomware -ohjelmalle).

Tarvittaessa voit tarkastella resurssien päivitystilaa jatkuvasti kautta Azure Security Center. Keskus seuraa jatkuvasti ympäristöäsi uhkia vastaan. Se yhdistää Microsoftin maailmanlaajuiset uhkatekniset tiedot ja asiantuntemuksen, jossa on tietoa Azure-asennuksissa pilviurvallisuuteen liittyvistä tapahtumista, jolloin kaikki Azure-resurssit ovat turvallisia ja turvallisia. Voit myös käyttää keskusta kerätä ja seurata tapahtumalokia ja verkkoliikennettä etsimään mahdollisia hyökkäyksiä.

NSG: t, kuten verkkoturvallisuusryhmät, sisältävät luettelon Käyttöoikeuslista (ACL), jotka sallivat tai estävät verkkoliikenteen VM-instansseihin virtuaaliverkossa. Joten, voit käyttää Verkon suojausryhmiä (NSG) verkon käytön rajoittamiseksi. Tämä puolestaan voi auttaa sinua vähentämään altistumista hyökkäyksille ja määrittämään NSG: t saapuvilla sääntöillä, jotka rajoittavat pääsyn vain vaadittuihin portteihin. Azure Security Centerin lisäksi voit käyttää maineikkaiden tietoturvayritysten verkkotunnuksia tietoturvan lisäämiseksi.

Jos sinulla on muita haittaohjelmia asennettaessa, varmista, että se on asennettu oikein ja päivitetty säännöllisesti. Windows Defenderiä käyttäville käyttäjille Microsoft julkaisi viime viikolla päivityksen, joka havaitsee tämän uhan Ransom: Win32 / WannaCrypt. Muiden haittaohjelmien torjuntaohjelmistojen käyttäjien on vahvistettava palveluntarjoajansa tarjoamalla ympärivuorokautisen tietoturvan.

Lopuksi, se on usein huomattavaa joustavuutta, joka osoittaa oman päämääränsä toipumasta epäsuotuisista olosuhteista kuten palautumisprosessista mistä tahansa kompromissista. Tätä voidaan vahvistaa käyttämällä a vahva varmuuskopiointi ratkaisu paikallaan. Joten, on erittäin tärkeää määrittää varmuuskopiot usean tekijän todentamisella. Onneksi, jos käytät Azure Backup, voit palauttaa tietoja, kun palvelimesi hyökkäävät ransomware. Ainoastaan käyttäjillä, joilla on voimassa olevat Azure-tunnistetiedot, voivat kuitenkin käyttää Azureissa tallennettuja varmuuskopioita. ota käyttöön Azure Multi-Factor Authentication tarjota lisäresurssit varmuuskopioihisi Azurean!

Näyttää Microsoft välittää paljon asiakkaidensa tietoturvasta. Tämän johdosta yritys julkaisi myös asiakasopastuksensa Windows XP OS: n käyttäjille sen jälkeen, kun monet asiakkaista joutuivat maailmanlaajuisen WannaCrypt-ohjelmistohyökkäyksen uhreiksi.

Suositeltava: