Toimisto

Microsoft Aureen käyttäjät voivat estää WannaCrypt Ransomware Threat

Hacker hunting and built-in protections with Microsoft Azure

Hacker hunting and built-in protections with Microsoft Azure
Anonim

WannaCryptin ransomware-hyökkäyksen voimakkuus on hajonnut, mutta pelkää edelleen suuria käärejä. Sellaisena, monet järjestöt ovat antaneet neuvontaa vastauksena tähän uhkaan. He uskovat, että se auttaa organisaatioita ylläpitämään turvallista infrastruktuuria asiakkailleen ja myös suojelemaan organisaatiotaan tällaisilta hyökkäyksiltä tulevaisuudessa. Microsoft myös ehdottaa, että asiakkaat käyttävät varovaisuutta ja noudattavat Microsoft Azure -blokkiin sisältyvää 8 vaihetta, jotta heidät pysyvät suojattuna irtisanomisrobotilla, WannaCrypt.

Neuvoa-antavat käyttäjät, jotka ovat joko hitaasti vastaavia tai tyytymätön turvallisuuteen.

Azure-asiakkaiden vaiheet estääkseen WannaCryptin Ransomware -riskin

Alustavat havainnot paljastavat, että WannaCrypt-haittaohjelmassa käytetään Service Message Block (SMB) -heikkoutta (CVE) -2017-0145), jotka löytyvät tietokoneiden käyttöjärjestelmästä. Toiseksi onnettomuuden ehkäisemiseksi tarkastellaan kaikkia Azure-liittymiä, joiden SMB-päätepisteitä on

, jotta ne voivat olla asennettuna MS17-010 joka liittyy yleisesti portteihin TCP 139, TCP 445, UDP 137, UDP 138. Microsoft varoittaa avaamasta Internetiin satamia, jotka eivät ole välttämättömiä toiminnoillesi. SMBv1-protokollan käytöstä poistamalla suorita seuraavat komennot:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disable

Käytä Azure Security Centerin kykyä tarkistaa, että haittaohjelmien torjunta ja muut kriittiset suojausasetukset on oikein määritetty kaikissa Azure-virtuaalikoneissa ja ovat kunnossa. Voit tarkastella resurssien tietoturvatilaa valitsemalla Azure Security Centerin Yleiskuva-näytön alapuolella näkyvän Prevention-laatta.

Tämän jälkeen voit tarkistaa näiden ongelmien luettelon Suositus -laatasta joka näkyy alla olevassa kuvakaappauksessa.

Paras strategia pysyä suojattuna ei-toivottua uhkaa vastaan ​​ päivittää koneesi säännöllisesti . Windows-käyttäjät voivat käyttää Windows Update -palvelua varmistaakseen, että saatavilla on uusi tietoturvapäivitys ja asenna ne heti, jotta laitteet pysyvät ajan tasalla. Azure Cloud Services -palvelua käyttäville käyttäjille automaattiset päivitykset otetaan käyttöön oletusarvoisesti, joten niiden toimintaa ei tarvita. Lisäksi kaikki julkaisut, jotka julkaistiin 14. maaliskuuta 2017 ja myöhemmin, sisältävät MS17-010 -päivityksen. Päivitys korjaa SMB-palvelimessa havaitut haavoittuvuudet (ensisijainen kohde WannaCrypt-ransomware -ohjelmalle).

Voit tarvittaessa tarkastella resurssien päivitystilaa Azure Security Center . Keskus seuraa jatkuvasti ympäristöäsi uhkia vastaan. Se yhdistää Microsoftin maailmanlaajuiset uhkatekniset tiedot ja asiantuntemuksen, jossa on tietoa Azure-asennuksissa pilviurvallisuuteen liittyvistä tapahtumista, jolloin kaikki Azure-resurssit ovat turvallisia ja turvallisia. Voit myös käyttää keskusta kerätä ja seurata tapahtumalokia ja verkkoliikennettä etsimään mahdollisia hyökkäyksiä.

NSG: t eli verkkoturvallisuusryhmät sisältävät luettelon Access Control List (ACL) -säännöistä, jotka sallivat tai kieltää verkkoliikenne VM-instansseihin virtuaaliverkossa. Joten voit käyttää Verkkoturvaryhmät (NSG) verkon käytön rajoittamiseen. Tämä puolestaan ​​voi auttaa sinua vähentämään altistumista hyökkäyksille ja määrittämään NSG: t saapuvilla sääntöillä, jotka rajoittavat pääsyn vain vaadittuihin portteihin. Azure Security Centerin lisäksi voit käyttää maineikkaiden tietoturvayhtiöiden verkon palomuureja, jotka tarjoavat ylimääräisen tietoturvakerroksen.

Jos sinulla on asennettuna muita haittaohjelmia, varmista, että se on asennettu oikein ja päivitetty säännöllisesti. Windows Defenderin käyttäjiin Microsoft julkaisi viime viikolla päivityksen, joka havaitsee tämän uhkan Ransom: Win32 / WannaCrypt. Muiden haittaohjelmien torjuntaohjelmistojen käyttäjien on vahvistettava palveluntarjoajansa tarjoamalla ympärivuorokautisen tietoturvan.

Lopuksi on usein huomattavaa joustavuutta, joka osoittaa ratkaisun palautumasta epäsuotuisista olosuhteista, kuten palautumisprosessista mistä tahansa kompromissista. Tätä voidaan vahvistaa käyttämällä vahvaa varmuuskopiointiratkaisua . Joten, on erittäin tärkeää määrittää varmuuskopiot usean tekijän todentamisella. Onneksi, jos käytät Azure Backup -toimintoa, voit palauttaa tietoja, kun palvelimesi hyökkäävät ransomware. Ainoastaan ​​käyttäjillä, joilla on voimassa olevat Azure-tunnistetiedot, voivat kuitenkin käyttää Azureissa tallennettuja varmuuskopioita. Ota käyttöön Azure Multi-Factor Authentication , jotta voit tarjota lisäresurssin varmuuskopiot Azure !: ssa!

Näyttää siltä, ​​että Microsoft välittää paljon asiakkaidensa tietoturvasta. Tämän johdosta yritys julkaisi myös asiakasohjauksen Windows XP OS: n käyttäjille sen jälkeen, kun monet asiakkaista joutuivat maailmanlaajuisen WannaCrypt-ohjelmistohäiriön uhreiksi.