Hivatal

A Microsoft Azure felhasználók megakadályozhatják a WannaCrypt Ransomware Threatet

"Légy Te kis kreatív vezető!" - Abesse üzleti találkozó 2014.05.06.

"Légy Te kis kreatív vezető!" - Abesse üzleti találkozó 2014.05.06.
Anonim

A WannaCrypt ransomware támadásának intenzitása eloszlott, de attól tart, hogy még mindig nagy a szövőszék. Mint ilyen, sok szervezet adott ki tanácsot ennek a fenyegetésnek a megválaszolására. Úgy vélik, hogy ez segíteni fogja a szervezeteket abban, hogy biztonságos infrastruktúrát fussanak ügyfeleik számára, és a jövőben is védik szervezeteiket az ilyen támadásoktól. A Microsoft azt javasolja ügyfeleinek, hogy ügyeljenek arra, hogy kövessék a Microsoft Azure blogbejegyzésen feltüntetett 8 lépést, hogy védelmet nyújtsanak a felmentéstámogató támadásokkal szemben, WannaCrypt.

A tanácsadó olyan felhasználókat szólít fel, akik lassan válaszolnak vagy önelégült a biztonságról. A Microsoft úgy véli, hogy az Azure ügyfeleinek mind a 8 lépést, mind az elővigyázatossági és a mérséklési stratégiát követniük kell.

Az Azure ügyfeleinek meg kell akadályozni a WannaCrypt Ransomware Threatet

Előzetes megállapítások azt mutatják, hogy a WannaCrypt malware kihasználja a Service Message Block (SMB) -2017-0145) megtalálható a számítógépek operációs rendszerében. Ennek megfelelően a vásárlóknak az MS17-010 telepítését azonnal el kell végeznie a biztonsági rés megoldásához.

Másodszor, a szerencsétlenség esetleges megelőzése érdekében tekintse át azokat az Azure előfizetéseket, amelyek SMB végpontjai az internet, amely általában a TCP 139, TCP 445, UDP 137, UDP 138 portokkal van összekapcsolva. A Microsoft figyelmeztet minden olyan port megnyitásáról az internetre, amely nem lényeges a műveletek szempontjából. Az SMBv1 protokoll letiltásához futtassa a következő parancsokat:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe konfiguráció mrxsmb10 start = disabled

Az Azure Security Center a rosszindulatú programokat és más kritikus biztonsági ellenőrzéseket megfelelően konfigurálva az összes az Azure virtuális gépéhez, és folyamatosan működik. Az erőforrások biztonsági állapotának megtekintéséhez nyissa meg az "Azure Security Center" Áttekintés képernyőjén látható "Megelőzési táblázatot.

Ezután ellenőrizheti a Ajánlások lapon található problémák listáját az alábbi képernyőképen látható.

A legjobb stratégia, hogy védelmet nyújtsunk a nem kívánt fenyegetettség ellen, hogy rendszeresen frissítse gépét . A Windows felhasználók hozzáférhetnek a Windows Update szolgáltatáshoz, hogy ellenőrizzék az új biztonsági frissítéseket, és azonnal telepítsék őket, hogy naprakészek legyenek a gépek. Az Azure Cloud Services futtató felhasználók esetében az automatikus frissítések alapértelmezés szerint engedélyezettek, ezért nem szükséges műveletet végrehajtani. Ezenkívül a 2017. március 14-én kiadott összes felhasználói operációs rendszer verziója az MS17-010 frissítést tartalmazza. A frissítés feloldja az SMB kiszolgálón talált összes biztonsági rést (a WannaCrypt ransomware elsődleges célpontja).

Ha szükséges, folyamatosan megtekintheti az erőforrások frissítési állapotát Azure Security Center segítségével. A központ folyamatosan figyeli a környezetet a fenyegetésekért. Összekötődik a Microsoft globális fenyegetés-hírszerzési és szakértői ismeretei, és felderíti a felhőbiztonsággal kapcsolatos eseményeket az Azure telepítései során, így az összes Azure erőforrása biztonságban és biztonságban marad. A központ az eseménynaplók és a hálózati forgalmak összegyűjtésére és megfigyelésére potenciális támadásokat kereshet.

Az NSG-k, mint Network Security Groups tartalmaznak egy Access Control List (ACL) szabályokat, amelyek lehetővé teszik vagy megtagadja a hálózati forgalmat a VM példányokhoz egy virtuális hálózatban. Tehát a Hálózati biztonsági csoportok (NSG) használatával korlátozhatja a hálózati hozzáférést. Ez viszont segít csökkenteni a támadásoknak való kitettséget és beállítani az NSG-ket bejövő szabályokkal, amelyek csak a szükséges portok elérését korlátozzák. Az Azure biztonsági központon kívül a biztonsági cégek biztonsági tűzbiztonsági hálózatainak hálózatfájljait is használhatja további biztonsági réteg biztosításához.

Ha más rosszindulatú programokat telepített, győződjön meg róla, hogy helyesen telepítette és rendszeresen frissített. A Windows Defenderre támaszkodók számára a Microsoft a múlt héten kiadta a frissítést, amely észleli ezt a fenyegetéstRansom: Win32 / WannaCrypt. Az egyéb malware-ellenes szoftverek felhasználóinak meg kell erősíteniük a szolgáltatójukkal, hogy éjjel-nappal biztonságot nyújtsanak.

Végül ez gyakran figyelemre méltó rugalmasságot mutat, amely feloldja a helyreállítást a kedvezőtlen körülményekből, például a helyreállítási folyamatból bármilyen kompromisszumból. Ezt megerősítheti, ha a erős biztonsági megoldás a helyén van. Tehát elengedhetetlen a biztonsági másolatok többfaktoros hitelesítéssel történő konfigurálása. Szerencsére, ha Azure Backup -et használsz, akkor visszaszerezhetsz adatokat, amikor a kiszolgálóid megtámadják a ransomware-t. Az Azure hitelesítőinek csak az Azure-ban tárolt biztonsági másolatok férhetnek hozzá. Engedélyezze az Azure Multi-Factor hitelesítést , hogy egy újabb biztonsági réteget biztosítson az Azure biztonsági mentéseinek.

Úgy tűnik, A Microsoft sokat törődik ügyfelei adatbiztonságával. Ezért előtte a vállalat kiadta az ügyfelek útmutatását a Windows XP operációs rendszer felhasználói számára, miután számos ügyfelének áldozatává vált a globális WannaCrypt szoftveres támadás.