Ured

Kako Microsoft Azure korisnici mogu spriječiti WannaCrypt Ransomware prijetnju

CS50 Lecture by Steve Ballmer

CS50 Lecture by Steve Ballmer
Anonim

Intenzitet WannaCrypt ransomware napada je raspršen, ali strah još uvijek tkalački veliki. Kao takve, mnoge su organizacije izdale savjetodavnu službu kao odgovor na ovu prijetnju. Vjeruju da će to pomoći organizacijama pokrenuti sigurnu infrastrukturu za svoje klijente i također zaštititi svoju organizaciju od takvih napada u budućnosti. Microsoft također predlaže svojim korisnicima da se bave oprezom i slijede 8 koraka navedenih u postu bloga Microsoft Azure kako bi ostali zaštićeni od napada ransomwarea, WannaCrypt.

Savjetodavna adresa korisnicima koji su ili spori da reagiraju ili zadovoljni sigurnosti.

Koraci za Azure korisnike da spriječe WannaCrypt Ransomware prijetnju

Preliminarni nalazi otkrivaju da WannaCrypt zlonamjerni softver iskorištava sigurnosnu poruku (SMB) ranjivost (CVE -2017-0145) koji se nalazi u operativnom sustavu računala. Kao takav, korisnici trebaju odmah instalirati MS17-010 kako bi riješili ovu ranjivost. Drugo, kako bi se spriječili bilo kakvi nesreći,

pregledavaju sve azure pretplate koje imaju SMB krajnje točke internet, obično povezan s portovima TCP 139, TCP 445, UDP 137, UDP 138. Microsoft upozorava na otvaranje svih internetskih portova koji nisu bitni za vaše poslovanje. Da biste onemogućili SMBv1 protokol, pokrenite sljedeće naredbe: sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi

sc.exe konfiguracija mrxsmb10 start = disabled
Iskoristite sposobnost Azure Security Centra da potvrdite anti-malware i druge kritične sigurnosne kontrole,

su ispravno konfigurirani za sve vaše Azure virtualne strojeve, te su u stalnom radnom stanju. Da biste pregledali sigurnosno stanje vaših resursa, pristupite odjeljku "Prevencija pločica vidljiva na zaslonu Pregled" Azure Security Center ". Nakon toga možete provjeriti popis tih problema u

Preporuke pločica kao prikazano na snimci zaslona u nastavku. Najbolja strategija za zaštitu od neželjenih prijetnji je

redovito ažuriranje vašeg stroja . Korisnici sustava Windows mogu pristupiti sustavu Windows Update kako bi provjerili dostupna nova sigurnosna ažuriranja i odmah ih instalirali kako bi svoje uređaje ažurirali. Za korisnike koji izvode usluge Azure Cloud Services, automatska ažuriranja omogućena su prema zadanim postavkama, tako da ništa nije potrebno. Štoviše, sve verzije OS-a za goste objavljene 14. ožujka 2017. i kasnije ažuriranja MS17-010. Ažuriranje rješava sve ranjivosti pronađene na SMB poslužitelju (primarni cilj za WannaCrypt ransomware). Ako je potrebno, status ažuriranja vaših resursa možete pregledati na trenutak putem

Azure Security Center . Centar kontinuirano prati vašu okolinu za prijetnje. Ona kombinira Microsoftovu globalnu prijetnju i stručnost prijetnji, s uvidima u događaje vezane uz sigurnost u oblaku u vašim Azure implementacijama, čime se sve vaše Azure resurse čuvaju i osiguravaju. Također možete koristiti centar za prikupljanje i praćenje zapisnika događaja i mrežnog prometa kako bi se tražili potencijalni napadi. ​​ NSG-ovi kao i grupe za sigurnost mreže sadrže popis

pravila kontrole pristupa (ACL) koje dopuštaju ili uskraćivanje mrežnog prometa na VM instancije u virtualnoj mreži. Dakle, možete koristiti Network Security Groups (NSGs) za ograničavanje pristupa mreži. Ovo zauzvrat može vam pomoći smanjiti izloženost napadima i konfigurirati NSG-ove s ulaznim pravilima koja ograničavaju pristup samo potrebnim lukama. Osim centra za zaštitu azure, možete koristiti mrežne vatrozide poznatih sigurnosnih tvrtki za pružanje dodatnog sloja sigurnosti. Ako imate instaliran drugi antivirusni softver, provjerite je li ispravno implementiran i redovito ažuriran. Za korisnike koji se oslanjaju na Windows Defender, Microsoft je objavio ažuriranje prošlog tjedna koji otkriva ovu prijetnju kao

Ransom: Win32 / WannaCrypt. Drugi korisnici programa za zaštitu od zlonamjernih programa trebali bi potvrditi sa svojim pružateljem usluga za pružanje cjelovite sigurnosne zaštite. Konačno, to je često izvanredna otpornost koja pokazuje svoju odlučnost u oporavku od nepovoljnih uvjeta poput procesa oporavka od bilo kakvog kompromisa. To se može pojačati tako da postoji

snažna sigurnosna otopina . Dakle, bitno je konfigurirati sigurnosne kopije pomoću višekratne autentifikacije. Srećom, ako koristite Azure Backup , možete oporaviti podatke kada se vaš poslužitelji napadnu od otkupnine. Međutim, samo korisnici s važećim Azure vjerodajnicama mogu pristupiti sigurnosnim kopijama pohranjenima u Azureu. Omogućite Azure Multi-Factor Authentication kako biste osigurali dodatan sigurnosni sloj vaših sigurnosnih kopija u Azure! Čini

Microsoft brine se o sigurnosti podataka svojih klijenata. Prije toga, tvrtka je također izdala upute za korisnike korisnicima operacijskog sustava Windows XP nakon što su mnogi njegovi korisnici postali žrtve globalnog WannaCrypt softverskog napada.