A Microsoft Azure felhasználók hogyan tudják megakadályozni a WannaCrypt Ransomware fenyegetést

Tartalomjegyzék:

A Microsoft Azure felhasználók hogyan tudják megakadályozni a WannaCrypt Ransomware fenyegetést
A Microsoft Azure felhasználók hogyan tudják megakadályozni a WannaCrypt Ransomware fenyegetést

Videó: A Microsoft Azure felhasználók hogyan tudják megakadályozni a WannaCrypt Ransomware fenyegetést

Videó: A Microsoft Azure felhasználók hogyan tudják megakadályozni a WannaCrypt Ransomware fenyegetést
Videó: Mouse Moving On Its Own In Windows 7 - YouTube 2024, Április
Anonim

A WannaCrypt ransomware támadásának intenzitása eloszlott, de attól tart, hogy még mindig nagy a szövőszék. Mint ilyen, sok szervezet adott ki tanácsot ennek a fenyegetésnek a megválaszolására. Úgy vélik, hogy ez segíteni fogja a szervezeteket abban, hogy biztonságos infrastruktúrát fussanak ügyfeleik számára, és a jövőben is védik szervezeteiket az ilyen támadásoktól. A Microsoft azt javasolja ügyfeleinek, hogy körültekintően járjanak el, és kövessék a következő lépéseket: a Microsoft Azure blogbejegyzést, hogy védelemben részesüljenek a felszabadító támadásokkal szemben, WannaCrypt.

A tanácsadás olyan felhasználókat szólít fel, akik vagy lassan válaszolnak vagy elégedettek a biztonsággal. A Microsoft úgy véli, hogy az Azure ügyfeleinek mind a 8 lépést, mind az elővigyázatossági és az enyhítési stratégiát követniük kell.

Lépéseket az Azure ügyfeleinek, hogy elkerüljék a WannaCrypt Ransomware fenyegetést

Előzetes megállapítások azt mutatják, hogy a WannaCrypt malware kihasználja a kiszolgálási üzenetblokk (SMB) sérülékenységét (CVE-2017-0145), amely a számítógépek operációs rendszerében található. Mint ilyen, az ügyfeleknek telepítse az MS17-010-et azonnal megoldani ezt a biztonsági rést.

Másodszor, a szerencsétlenség esetleges megelőzése érdekében, nézze át azokat az Azure előfizetéseket, amelyek SMB végpontjai vannak kitéve a TCP 139, a TCP 445, az UDP 137 és az UDP 138 portokhoz. A Microsoft figyelmeztet arra, hogy ne nyitjon ki minden olyan portot az internethez, amely nem lényeges a műveletek szempontjából. Az SMBv1 protokoll letiltásához futtassa a következő parancsokat:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Kihasználja az Azure Security Center azon képességét, hogy ellenőrizze, hogy a rosszindulatú programok és más kritikus biztonsági ellenőrzések vannak-e megfelelően konfigurálva minden az Azure virtuális gépéhez, és folyamatosan működik. Az erőforrások biztonsági állapotának megtekintéséhez nyissa meg az Azure Security Center "Áttekintés" képernyőjén látható "Megelőzés lapkát.

Image
Image

Ezután ellenőrizheti az ilyen problémák listáját a ajánlások mint az alábbi képernyőképen látható.

Image
Image

A legjobb stratégia, hogy megvédje védeni a nem kívánt fenyegetést rendszeresen frissítse a gépet. A Windows felhasználók hozzáférhetnek a Windows Update szolgáltatáshoz, hogy ellenőrizzék az új biztonsági frissítéseket, és azonnal telepítsék őket, hogy naprakészek legyenek a gépek. Az Azure Cloud Services futtató felhasználók esetében az automatikus frissítések alapértelmezés szerint engedélyezettek, ezért nem szükséges műveletet végrehajtani. Ezenkívül a 2017. március 14-én kiadott összes felhasználói operációs rendszer verziója az MS17-010 frissítést tartalmazza. A frissítés feloldja az SMB kiszolgálón talált összes biztonsági rést (a WannaCrypt ransomware elsődleges célpontja).

Szükség esetén folyamatosan megtekintheti az erőforrások frissítési állapotát Azure Biztonsági Központ. A központ folyamatosan figyeli a környezetet a fenyegetésekért. Összekapcsolja a Microsoft globális fenyegetés-hírszerzési és szakértői ismereteit, és felderíti a felhőbiztonsággal kapcsolatos eseményeket az Azure telepítéseken keresztül, így az összes Azure erőforrása biztonságban és biztonságban marad. A központot is használhatja az eseménynaplók és a hálózati forgalom összegyűjtésére és megfigyelésére potenciális támadások keresése céljából.

Az NSG-k a.k.a.-nak, mint Network Security Groups tartalmaznak egy listát Beléptető lista (ACL) szabályokat, amelyek lehetővé teszik vagy megtagadják a hálózati forgalmat a VM példányokhoz egy virtuális hálózatban. Tehát használhatja Hálózati biztonsági csoportok (NSG) a hálózati hozzáférés korlátozására. Ez viszont segít csökkenteni a támadásoknak való kitettséget és beállítani az NSG-ket bejövő szabályokkal, amelyek csak a szükséges portok elérését korlátozzák. Az Azure Security Centeren kívül az ismert biztonsági cégek hálózati tűzfalait is használhatjuk további biztonsági réteg biztosítása érdekében.

Ha más rosszindulatú programokat is telepít, győződjön meg róla, hogy helyesen telepítette és rendszeresen frissített. A Windows Defenderre támaszkodók számára a Microsoft a múlt héten kiadta a frissítést, amely ezt a fenyegetést észleli Ransom: Win32 / WannaCrypt. Az egyéb rosszindulatú szoftverekkel foglalkozó felhasználóknak meg kell erősíteniük szolgáltatójukkal, hogy biztosítják az éjjel-nappali biztonságot.

Végül, gyakran figyelemre méltó rugalmasságot mutat, amely az elhatározásnak a káros hatásoktól való visszaszerzésben mutatkozik meg, mint pl. Ezt megerősíthetjük a erős biztonsági megoldás a helyén. Tehát elengedhetetlen a biztonsági másolatok többfaktoros hitelesítéssel történő konfigurálása. Szerencsére, ha használsz Az Azure Backup, akkor helyreállíthatja az adatokat, amikor a kiszolgálót megtámadják az iranómotor. Az Azure hitelesítőinek csak az Azure-ban tárolt biztonsági másolatok férhetnek hozzá. Engedélyezze Azure Multi-Factor hitelesítés hogy az Azure biztonsági másolataihoz további biztonsági réteget biztosítson!

Úgy tűnik Microsoft sokat törődik ügyfelei adatbiztonságával. Ezért előtte a vállalat kiadta az ügyfelek útmutatását a Windows XP operációs rendszer felhasználói számára, miután számos ügyfelének áldozatává vált a globális WannaCrypt szoftveres támadás.

Ajánlott: