Как потребителите на Microsoft Azure могат да предотвратят заплахата от WannaCrypt Ransomware

Съдържание:

Как потребителите на Microsoft Azure могат да предотвратят заплахата от WannaCrypt Ransomware
Как потребителите на Microsoft Azure могат да предотвратят заплахата от WannaCrypt Ransomware
Anonim

Интензивността на атаката срещу ransomware на WannaCrypt се разсейва, но все още страхът е голям. Като такива, много организации са издали консултации в отговор на тази заплаха. Те вярват, че това ще помогне на организациите да поддържат сигурна инфраструктура за своите клиенти, а също и да защитят организацията си от подобни атаки в бъдеще. Microsoft също предлага на клиентите си предпазливост и следвайте 8-те стъпки, описани в a Microsoft Azure блог пост, за да останете защитени срещу атаката срещу ransomware, WannaCrypt.

Консултативният адрес е насочен към потребители, които или не реагират бавно, или се наслаждават на сигурността. Microsoft вярва, че всички клиенти на Azure трябва да следват тези 8 стъпки както като стратегия за предпазване, така и за смекчаване на последиците.

Стъпки за клиенти на Azure, за да предотвратят заплахата от WannaCrypt Ransomware

Предварителните констатации разкриват, че зловредният софтуер WannaCrypt използва уязвимостта на блок съобщения (SMB) (CVE-2017-0145), намерена в операционната система на компютрите. Като такива, клиентите трябва инсталирайте MS17-010 незабавно, за да разрешите тази уязвимост.

Второ, за да се предотврати всяко събитие на нещастие, прегледайте всички абонаменти на Azure, на които са изложени крайни моменти за SMB към интернет, обикновено свързани с портове TCP 139, TCP 445, UDP 137, UDP 138. Microsoft предупреждава да не се отварят никакви портове към интернет, които не са от съществено значение за вашите операции. За деактивиране на протокола SMBv1 изпълнете следните команди:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Възползвайте се от възможностите на Azure Security Center да проверите дали са налице анти-злонамерен софтуер и други критични контроли за сигурност правилно конфигурирани за всички ваши виртуални машини Azure и са в състояние на готовност. За да видите състоянието на сигурността на ресурсите си, отворете "Предпазната плочка, която се вижда на екрана" Преглед "на Azure Security Center.

Image
Image

След това можете да проверите списъка с тези проблеми в Препоръки както е показано на екранната снимка по-долу.

Image
Image

Най-добрата стратегия да останете защитени от всяка нежелана заплаха е да редовно да актуализирате устройството си, Потребителите на Windows могат да имат достъп до Windows Update, за да проверят наличните нови актуализации на защитата и да ги инсталират незабавно, за да поддържат своите машини актуални. За потребителите, работещи с Azure Cloud Services, автоматичните актуализации са активирани по подразбиране, така че не е необходимо да се предприемат действия от тяхна страна. Освен това, всички версии на операционната система на Google, издадени на 14 март 2017 г. и по-късно са снабдени с актуализация MS17-010. Актуализацията решава всяка уязвимост, открита в SMB сървъра (основна цел за WannaCrypt ransomware).

Ако е необходимо, можете да прегледате състоянието на актуализиране на ресурсите си на постоянна основа чрез Azure Център за сигурност, Центърът непрекъснато следи околната среда за заплахи. Тя съчетава разузнаването и експертните познания на глобалната заплаха на Microsoft с прозрения в събитията, свързани със сигурността на облака, във всичките ви инсталации на Azure, като по този начин запазва всичките си Azure ресурси безопасни и сигурни. Можете също така да използвате центъра, за да събирате и следите дневниците на събития и мрежовия трафик, за да търсите потенциални атаки.

NSGs като "Групи за мрежова защита" съдържат списък с Списък за контрол на достъпа (ACL), които позволяват или отхвърлят мрежовия трафик към вашите VM копия във виртуална мрежа. Така че, можете да използвате Групи за защита на мрежата (NSG) за ограничаване на достъпа до мрежата. Това, от своя страна, може да ви помогне да намалите излагането на атаки и да конфигурирате NSG с входящи правила, които ограничават достъпа само до изискваните портове. Освен Azure Security Center, можете да използвате мрежовите защитни стени на известни фирми за сигурност, за да осигурите допълнителен слой сигурност.

Ако имате друг анти-злонамерен софтуер, уверете се, че е инсталиран правилно и редовно се актуализира. За потребителите, разчитащи на Windows Defender, Microsoft пусна миналата седмица актуализация, която открива тази заплаха Ransom: Win32 / WannaCrypt, Другите потребители на анти-злонамерен софтуер трябва да потвърдят с доставчика си, че осигуряват непрекъсната сигурност.

И накрая, често е забележителна устойчивост, която показва решимостта на човек да се възстановява от неблагоприятни условия като процеса на възстановяване от всеки компромис. Това може да бъде подсилено, ако имаме силно резервно решение на място. Затова е важно да конфигурирате резервни копия с многофакторно удостоверяване. За щастие, ако използвате Azure Backup, можете да възстановите данните, когато сървърите ви са атакувани от ransomware. Само потребители с валидни идентификационни данни за Azure обаче имат достъп до архивите, съхранени в Azure. Активиране Azure многофакторно удостоверяване да осигурите допълнителен защитен слой на вашите архиви в Azure!

Изглежда Microsoft се грижи много за сигурността на данните на своите клиенти. Следователно, преди това компанията пусна също така насоки за потребителите на своите операционни системи Windows XP, след като много от клиентите станаха жертва на глобалната софтуерна атака на WannaCrypt.

Препоръчано: