Kako Microsoft Azure korisnici mogu spriječiti WannaCrypt Ransomware prijetnju

Sadržaj:

Kako Microsoft Azure korisnici mogu spriječiti WannaCrypt Ransomware prijetnju
Kako Microsoft Azure korisnici mogu spriječiti WannaCrypt Ransomware prijetnju

Video: Kako Microsoft Azure korisnici mogu spriječiti WannaCrypt Ransomware prijetnju

Video: Kako Microsoft Azure korisnici mogu spriječiti WannaCrypt Ransomware prijetnju
Video: Currently, This Hardware Device is Not Connected to the Computer (Code 45) - YouTube 2024, Svibanj
Anonim

Intenzitet WannaCrypt napada ransomware je raspršen, ali strah još uvijek tkalački veliki. Kao takve, mnoge su organizacije izdale savjetodavnu službu kao odgovor na ovu prijetnju. Vjeruju da će to pomoći organizacijama pokrenuti sigurnu infrastrukturu za svoje klijente i također zaštititi svoju organizaciju od takvih napada u budućnosti. Microsoft također, predlaže svojim klijentima da budu oprezni i slijedite 8 koraka navedenih u a Microsoft Azure blog post da ostane zaštićen od napada ransomwarea, WannaCrypt.

Savjetodavni korisnici adresiraju korisnike koji su ili spori reagirati ili zadovoljni sigurnosti. Microsoft smatra da svi Azure korisnici trebaju slijediti ove 8 koraka kao i strategiju predostrožnosti i ublažavanja.

Koraci za Azure korisnike da spriječi WannaCrypt Ransomware prijetnju

Preliminarni rezultati otkrivaju da WannaCrypt malware iskorištava ranjivost SMB (Service Message Block, SMB) (CVE-2017-0145) koji se nalazi u operativnom sustavu računala. Kao takvi, korisnici bi trebali instalirajte MS17-010 odmah za rješavanje ove ranjivosti.

Drugo, da se spriječi bilo kakav slučaj nesreće, pregledajte sve azure pretplate koje imaju krajnje SMB krajnje točke na internet, obično povezan s portovima TCP 139, TCP 445, UDP 137, UDP 138. Microsoft upozorava protiv otvaranja svih luka na internet koji nisu bitni za vaše poslovanje. Za onemogućavanje SMBv1 protokola pokrenite sljedeće naredbe:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Iskoristite mogućnost Azure Security Center da provjerite jesu li protuvirusni programi i ostale kritične sigurnosne kontrole ispravno konfiguriran za sve vaše Azure virtualne strojeve i su u gore i trčanje stanje. Da biste vidjeli sigurnosno stanje svojih resursa, pristupite odjeljku "Prevencija ploča vidljivih na zaslonu Pregled" Azure Security Center ".

Image
Image

Nakon toga, možete provjeriti popis tih pitanja u preporuke pločice kao što je prikazano na slici zaslona u nastavku.

Image
Image

Najbolja strategija za zaštitu od neželjenih prijetnji jest redovito ažurirajte svoj stroj, Korisnici sustava Windows mogu pristupiti sustavu Windows Update kako bi provjerili dostupna nova sigurnosna ažuriranja i odmah ih instalirali kako bi svoje uređaje ažurirali. Za korisnike koji izvode usluge Azure Cloud Services, automatska ažuriranja omogućena su prema zadanim postavkama, tako da ništa nije potrebno. Štoviše, sve inačice OS-a za goste oslobođene su 14. ožujka 2017. i kasnije ažuriranja MS17-010. Ažuriranje rješava sve ranjivosti na SMB poslužitelju (primarni cilj za WannaCrypt ransomware).

Ako je potrebno, status ažuriranja svojih resursa možete pregledati na stalnoj osnovi Azure Security Center, Centar kontinuirano prati vašu okolinu za prijetnje. Ona kombinira Microsoftovu globalnu prijetnju i stručnost prijetnji, s uvidima u događaje vezane uz sigurnost u oblaku u vašim Azure implementacijama, čime se sve vaše Azure resurse čuvaju i osiguravaju. Centru možete koristiti i za prikupljanje i praćenje dnevnika događaja i mrežnog prometa kako biste potražili moguće napade.

NSGs a.k.a. kao Network Security Groups sadrže popis Popis za kontrolu pristupa (ACL) pravila koja dopuštaju ili onemogućavaju mrežni promet vašim VM instancama u virtualnoj mreži. Dakle, možete koristiti Grupe za sigurnost mreže (NSGs) kako bi ograničili pristup mreži. Ovo zauzvrat može vam pomoći smanjiti izloženost napadima i konfigurirati NSG-ove s ulaznim pravilima koja ograničavaju pristup samo potrebnim lukama. Uz Azure Security centar, možete koristiti mrežne vatrozide poznatih sigurnosnih tvrtki za pružanje dodatnog sloja sigurnosti.

Ako imate instaliran drugi protu-zlonamjerni softver, provjerite je li ispravno implementiran i redovito ažuriran. Za korisnike koji se oslanjaju na Windows Defender, Microsoft je objavio ažuriranje prošlog tjedna koji otkriva ovu prijetnju kao Ransom: Win32 / WannaCrypt, Drugi korisnici programa za uklanjanje zlonamjernih programa trebali bi potvrditi sa svojim pružateljem usluga za pružanje sigurnosne zaštite.

Konačno, to je često izvanredna otpornost koja pokazuje svoju odlučnost u oporavku od nepovoljnih uvjeta kao što je proces oporavka od bilo kakvog kompromisa. To se može pojačati tako da a snažno sigurnosno rješenje na mjestu. Dakle, bitno je konfigurirati sigurnosne kopije pomoću višekratne autentifikacije. Srećom, ako koristite Azure Backup, možete oporaviti podatke kada se vaš poslužitelji napadaju otkupnine. Međutim, samo korisnici s važećim Azure vjerodajnicama mogu pristupiti sigurnosnim kopijama pohranjenima u Azureu. Omogućiti Azure Multi-Factor Authentication pružiti dodatni sloj sigurnosti vašim sigurnosnim kopijama u Azure!

Čini se Microsoft brine se mnogo o sigurnosti podataka svojih klijenata. Dakle, prije toga, tvrtka je također izdala upute za korisnike korisnicima operacijskog sustava Windows XP nakon što su mnogi njegovi klijenti postali žrtve globalnog WannaCrypt softverskog napada.

Preporučeni: