Γραφείο

Πώς οι χρήστες της Microsoft Azure μπορούν να αποτρέψουν την απειλή WannaCrypt Ransomware

How to Build Innovative Technologies by Abby Fichtner

How to Build Innovative Technologies by Abby Fichtner
Anonim

Η ένταση της επίθεσης ransomware της WannaCrypt έχει διαλυθεί, αλλά ο φόβος εξακολουθεί να είναι μεγάλος. Ως εκ τούτου, πολλές οργανώσεις έχουν εκδώσει συμβουλευτική για την αντιμετώπιση αυτής της απειλής. Πιστεύουν ότι θα βοηθήσει τους οργανισμούς να τρέξουν μια ασφαλή υποδομή για τους πελάτες τους και επίσης να προστατεύσουν την οργάνωσή τους από τέτοιες επιθέσεις στο μέλλον. Επίσης, η Microsoft προτείνει στους πελάτες της να ασκούν προσοχή και να ακολουθούν τα 8 βήματα που περιγράφονται σε μια Microsoft Azure αναρτήση ιστολογίου για να παραμείνουν προστατευμένα από την επίθεση ransomware, WannaCrypt.

Η συμβουλευτική απευθύνεται σε χρήστες που είτε αργά απαντούν είτε εφησυχάζοντας για την ασφάλεια. Η Microsoft πιστεύει ότι όλοι οι πελάτες της Azure θα πρέπει να ακολουθήσουν αυτά τα 8 βήματα και ως στρατηγική πρόληψης και μετριασμού

Βήματα για τους πελάτες Azure να αποτρέψουν την απειλή WansCrypt Ransomware

Τα προκαταρκτικά ευρήματα αποκαλύπτουν ότι το κακόβουλο λογισμικό WannaCrypt εκμεταλλεύεται ένα τρωτό σημείο του Service Message Block (SMB) -2017-0145) που βρέθηκαν στο λειτουργικό σύστημα των υπολογιστών. Ως εκ τούτου, οι πελάτες πρέπει να εγκαταστήσουν αμέσως το MS17-010 για να επιλύσουν αυτό το θέμα ευπάθειας.

Δεύτερον, για να αποφύγετε τυχόν ατυχήματα, εξετάστε όλες τις συνδρομές Azure που έχουν τελικά σημεία SMB < το Διαδίκτυο, που συνήθως συνδέεται με τις θύρες TCP 139, TCP 445, UDP 137, UDP 138. Η Microsoft προειδοποιεί να μην ανοίξει οποιεσδήποτε θύρες στο Διαδίκτυο που δεν είναι απαραίτητες για τις λειτουργίες σας. Για να απενεργοποιήσετε το πρωτόκολλο SMBv1, εκτελέστε τις ακόλουθες εντολές: sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi

sc.exe config mrxsmb10 start = απενεργοποιημένη
Αξιοποιήστε την ικανότητα του Azure Security Center anti-malware και άλλα κρίσιμα στοιχεία ασφαλείας,

είναι σωστά ρυθμισμένα για όλες τις εικονικές μηχανές Azure και βρίσκονται σε κατάσταση λειτουργίας. Για να δείτε την κατάσταση ασφαλείας των πόρων σας, μεταβείτε στην οθόνη "Πρόληψη" που εμφανίζεται στην οθόνη "Επισκόπηση" του Azure Security Center. Στη συνέχεια, μπορείτε να ελέγξετε τη λίστα αυτών των ζητημάτων στο πλαίσιο

Συστάσεις Η καλύτερη στρατηγική για να παραμείνετε προστατευμένη από οποιαδήποτε ανεπιθύμητη απειλή είναι να

ενημερώνετε τακτικά το μηχάνημά σας . Οι χρήστες των Windows μπορούν να αποκτήσουν πρόσβαση στο Windows Update για να ελέγξουν για οποιαδήποτε νέα διαθέσιμη ενημερωμένη έκδοση ασφαλείας και να τα εγκαταστήσουν άμεσα για να διατηρήσουν τα μηχανήματά τους ενημερωμένα. Για χρήστες που εκτελούν υπηρεσίες Azure Cloud Services, οι αυτόματες ενημερώσεις είναι ενεργοποιημένες από προεπιλογή, επομένως δεν απαιτείται καμία ενέργεια από μέρους τους. Επιπλέον, όλες οι εκδόσεις του Guest OS που κυκλοφόρησαν στις 14 Μαρτίου 2017 και αργότερα διαθέτουν την ενημερωμένη έκδοση MS17-010. Η ενημέρωση επιλύει κάθε ευπάθεια που βρέθηκε στο SMB server (πρωταρχικός στόχος για το WannaCrypt ransomware). Αν χρειαστεί, μπορείτε να δείτε την κατάσταση ενημέρωσης των πόρων σας συνεχώς μέσω του

Azure Security Center . Το κέντρο παρακολουθεί συνεχώς το περιβάλλον σας για απειλές. Συνδυάζει τις πληροφορίες και την εμπειρία της παγκόσμιας απειλής της Microsoft με πληροφορίες σχετικά με τα γεγονότα που σχετίζονται με την ασφάλεια του cloud σε όλες τις εφαρμογές Azure, διατηρώντας έτσι όλους τους πόρους σας Azure ασφαλείς. Μπορείτε επίσης να χρησιμοποιήσετε το κέντρο για να συλλέξετε και να παρακολουθήσετε τα αρχεία καταγραφής συμβάντων και την κυκλοφορία του δικτύου για να αναζητήσετε πιθανές επιθέσεις. Οι NSGs, όπως και οι Ομάδες Ασφάλειας Δικτύου, περιέχουν μια λίστα κανόνων

Λίστα Ελέγχου Πρόσβασης (ACL) απορρίψτε την κυκλοφορία δικτύου στις παρουσίες VM σας σε ένα εικονικό δίκτυο. Επομένως, μπορείτε να χρησιμοποιήσετε τις Ομάδες ασφαλείας δικτύου (NSGs) για να περιορίσετε την πρόσβαση στο δίκτυο. Αυτό, με τη σειρά του, μπορεί να σας βοηθήσει να μειώσετε την έκθεση σε επιθέσεις και να διαμορφώσετε τις NSG με εισερχόμενους κανόνες που περιορίζουν την πρόσβαση σε μόνο τις απαιτούμενες θύρες. Εκτός από το κέντρο ασφαλείας Azure, μπορείτε να χρησιμοποιείτε τείχη προστασίας δικτύων φημισμένων εταιρειών ασφάλειας για την παροχή πρόσθετου επιπέδου ασφάλειας. Αν έχετε εγκατεστημένο άλλο πρόγραμμα προστασίας από κακόβουλο λογισμικό, βεβαιωθείτε ότι έχει εγκατασταθεί σωστά και ενημερώνεται τακτικά. Για τους χρήστες που βασίζονται στο Windows Defender, η Microsoft εξέδωσε μια ενημερωμένη έκδοση την προηγούμενη εβδομάδα, η οποία εντοπίζει αυτήν την απειλή ως

Εξαργύρωση: Win32 / WannaCrypt. Οι άλλοι χρήστες λογισμικού προστασίας από κακόβουλο λογισμικό πρέπει να επιβεβαιώνουν με τον πάροχο ότι παρέχουν ασφάλεια 24 ώρες το 24ωρο. Τέλος, είναι συχνά μια αξιοσημείωτη ανθεκτικότητα που δείχνει την αποφασιστικότητά του να ανακάμπτει από δυσμενείς συνθήκες όπως η διαδικασία ανάκτησης από οποιονδήποτε συμβιβασμό. Αυτό μπορεί να ενισχυθεί με την ύπαρξη μιας ισχυρής λύσης δημιουργίας αντιγράφων

. Επομένως, είναι απαραίτητο να διαμορφώσετε αντίγραφα ασφαλείας με έλεγχο ταυτότητας πολλαπλών παραμέτρων. Ευτυχώς, εάν χρησιμοποιείτε Azure Backup , μπορείτε να ανακτήσετε δεδομένα όταν οι διακομιστές σας επιτίθενται από ransomware. Ωστόσο, μόνο οι χρήστες με έγκυρα διαπιστευτήρια Azure έχουν πρόσβαση στα αντίγραφα ασφαλείας που είναι αποθηκευμένα στο Azure. Ενεργοποιήστε τον Azure Multi-Factor Authentication για να δημιουργήσετε ένα πρόσθετο επίπεδο ασφαλείας στα αντίγραφα ασφαλείας σας στο Azure! Φαίνεται Η Microsoft

ενδιαφέρεται πολύ για την ασφάλεια των δεδομένων των πελατών της. Ως εκ τούτου, πριν από αυτό, η εταιρεία κυκλοφόρησε επίσης την καθοδήγηση των πελατών στους χρήστες του λειτουργικού συστήματος των Windows XP, αφού πολλοί από τους πελάτες της έγιναν θύματα της παγκόσμιας επίθεσης λογισμικού WannaCrypt.