Kuidas Microsoft Azure'i kasutajad saavad WannaCrypt Ransomware'i ohu ära hoida

Sisukord:

Kuidas Microsoft Azure'i kasutajad saavad WannaCrypt Ransomware'i ohu ära hoida
Kuidas Microsoft Azure'i kasutajad saavad WannaCrypt Ransomware'i ohu ära hoida

Video: Kuidas Microsoft Azure'i kasutajad saavad WannaCrypt Ransomware'i ohu ära hoida

Video: Kuidas Microsoft Azure'i kasutajad saavad WannaCrypt Ransomware'i ohu ära hoida
Video: Йога для начинающих дома с Алиной Anandee #2. Здоровое гибкое тело за 40 минут. Универсальная йога. - YouTube 2024, Aprill
Anonim

WannaCrypt ransomware rünnaku intensiivsus on hajunud, kuid hirm ikkagi kangastab suur. Sellisena on paljud organisatsioonid andnud nõu selle ohtlikkuse kohta. Nad usuvad, et see aitab organisatsioonidel oma klientidele turvalist infrastruktuuri kasutada ja kaitsta oma organisatsiooni sellistest rünnakutest tulevikus. Ka Microsoft soovitab oma klientidel olla ettevaatlik ja järgima punktis 8 kirjeldatud samme Microsoft Azure blogi postitus, et hoida ransomware rünnaku eest kaitstud, WannaCrypt.

Nõuandes käsitletakse kasutajaid, kes reageerivad aeglaselt või turvalisusele. Microsoft usub, et kõik Azure'i kliendid peaksid järgima neid 8 sammu nii ettevaatus- kui ka leevendusstrateegiaga.

Azure klientide sammud WannaCrypt Ransomware'i ohtude vältimiseks

Esialgsed leiud näitavad, et WannaCrypt pahavara kasutab arvutite operatsioonisüsteemis leiduvat Service Message Block'i (SMB) haavatavust (CVE-2017-0145). Sellisena peaksid kliendid seda tegema installida MS17-010 selle haavatavuse lahendamiseks kohe.

Teiseks, et vältida mis tahes õnnetuse sündmust, vaadake üle kõik Azure'i tellimused, millel on avatud SMB-tulemusnäitajad Internetis, mis on tavaliselt seotud portidega TCP 139, TCP 445, UDP 137, UDP 138. Microsoft hoiatab Interneti-pordide avamise eest, mis ei ole teie operatsioonide jaoks olulised. SMBv1 protokolli keelamiseks käivitage järgmised käsud:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Kasutage Azure'i turvakeskuse võimet tõendada, et pahavara ja muud kriitilised turvakontrollid on korralikult konfigureeritud kõigi oma Azure'i virtuaalsete masinate jaoks ja need on töökorras. Oma ressursside turvalisuse oleku vaatamiseks avage Azure'i turvakeskuse "Ülevaade" ekraanil olev "Ennetusfail, mis on nähtav".

Image
Image

Seejärel saate vaadata nende probleemide loendit Soovitused plaat, nagu on näidatud allpool oleval pildil.

Image
Image

Parim strateegia mittevajaliku ohu eest kaitsmiseks on regulaarselt oma masinat. Windowsi kasutajad saavad juurdepääsu Windows Updateile, et kontrollida olemasoleva uue turvavärskenduse olemasolu ja installida need koheselt, et oma masinaid ajakohastada. Azure Cloud Services'i kasutavatel kasutajatel on automaatne värskendamine vaikimisi sisse lülitatud, seega pole neil midagi vaja. Peale selle on kõigis külaliste OS-i versioonides, mis ilmuvad 14. märtsil 2017 ja hiljem, MS17-010 värskenduse. Värskendus lahendab SMB-serveris leiduvat haavatavust (WannaCrypt ransomware peamine sihtmärk).

Vajadusel saate oma ressursside värskenduse olekut vaadata veebisaidi kaudu Azure Security Center. Keskus jälgib pidevalt oma keskkonda ohtude eest. See ühendab Microsofti globaalse ähvardusteuuringu ja ekspertteadmiste, mille abil saab pilvede turvalisusega seonduvaid sündmusi teie Azure'i kasutuselevõtu kohta, säilitades seega kõik teie Azure'i ressursid turvaliselt ja ohutult. Saate kasutada ka keskust, et koguda ja jälgida sündmuste logi ja võrguliiklust potentsiaalsete rünnakute otsimiseks.

NSGs a.k.a. kui võrgu turvalisuse rühmad sisaldavad nimekirja Juurdepääsu kontrollnimekiri (ACL) reegleid, mis lubavad või keelavad võrguliikluse VM-i juhtumite korral virtuaalses võrgus. Nii saate seda kasutada Võrguturbegrupid (NSG), et piirata juurdepääsu võrgule. See omakorda aitab teil vähendada rünnakute mõju ja seadistada NSG-sid sissetulevate reeglitega, mis piiravad juurdepääsu ainult nõutavatele portidele. Lisaks Azure Security Center'ile võite kasutada ka tuntud turvafirmade võrgu tulemüüre täiendava turvalisuse tagamiseks.

Kui teil on muu pahavara installitud, kinnitage, et see on õigesti kasutatav ja korrapäraselt värskendatud. Windows Defenderile tuginedes avaldas Microsoft eelmisel nädalal värskenduse, mis tuvastab selle ohu Ransom: Win32 / WannaCrypt. Muud pahavarapatarei kasutajad peaksid oma teenusepakkujaga kinnitama kella turvalisuse tagamiseks.

Lõpuks on tihti märkimisväärne vastupidavus, mis näitab oma kindlat soovi taastuda ebasoodsatest tingimustest, näiteks taastumisprotsessist mis tahes kompromissi eest. Seda saab tugevdada, kui teil on tugeva varukoopia lahendus kohas. Seega on oluline varukoopiate konfigureerimine multifaktori autentimisega. Õnneks, kui te kasutate Azure Backup, saate andmeid taastada, kui ransomarat ründavad serverid.Siiski saavad Azure'i salvestatud varukoopiaid kasutada ainult kehtivate Azure'i mandaatide kasutajad. Luba Azure Multi-Factor Authentication et pakkuda Azure'i varukoopiatele täiendavat turvalisuse kihti!

Tundub Microsoft palju hoolib oma klientide andmete turvalisusest. Seega, enne seda avaldas ettevõte ka kliendijuhiseid oma Windows XP operatsioonisüsteemi kasutajatele, kuna paljud tema kliendid said ülemaailmse WannaCrypt tarkvara rünnaku ohvriks.

Soovitan: