Gabinet

W jaki sposób użytkownicy Microsoft Azure mogą zapobiec zagrożeniu WannaCrypt Ransomware

Microsoft Azure Fundamentals Certification Course (AZ 900) | Learn AZ-900 in JUST in 7 hours!

Microsoft Azure Fundamentals Certification Course (AZ 900) | Learn AZ-900 in JUST in 7 hours!
Anonim

Natężenie ataku WannaCrypt ransomware uległo rozproszeniu, ale strach wciąż jest duży. W związku z tym wiele organizacji wydało opinię w odpowiedzi na to zagrożenie. Uważają, że pomoże to organizacjom prowadzić bezpieczną infrastrukturę dla swoich klientów, a także chronić ich organizację przed takimi atakami w przyszłości. Microsoft również sugeruje, aby jego klienci ćwiczyli ostrożność i postępowali zgodnie z 8 krokami opisanymi w poście Microsoft Azure , aby pozostać chronieni przed atakiem ransomware, WannaCrypt.

Porada dotyczy użytkowników, którzy albo nie reagują albo zadowoleni z bezpieczeństwa. Microsoft uważa, że ​​wszyscy klienci platformy Azure powinni postępować zgodnie z tymi 8 krokami jako strategią zapobiegawczą i łagodzącą.

Kroki, w których klienci platformy Azure mogą zapobiegać zagrożeniu WannaCrypt Ransomware

Wstępne wyniki ujawniają, że złośliwe oprogramowanie WannaCrypt wykorzystuje lukę w zabezpieczeniach wiadomości usługi (SMB) (CVE -2017-0145) znalezione w systemie operacyjnym komputerów. W związku z tym klienci powinni zainstalować MS17-010 natychmiast, aby rozwiązać tę lukę.

Po drugie, aby zapobiec jakiemukolwiek nieszczęściu, przejrzyj wszystkie subskrypcje Azure z odsłoniętymi punktami końcowymi SMB . Internet, często związany z portami TCP 139, TCP 445, UDP 137, UDP 138. Microsoft ostrzega przed otwarciem jakichkolwiek portów w Internecie, które nie są niezbędne dla twoich operacji. Aby wyłączyć protokół SMBv1, uruchom następujące polecenia:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disabled

Wykorzystaj możliwości Azure Security Center, aby sprawdzić, czy program antywirusowy i inne krytyczne elementy sterujące bezpieczeństwem są poprawnie skonfigurowane dla wszystkich maszyn wirtualnych platformy Azure i są w dobrym stanie. Aby wyświetlić stan zabezpieczeń swoich zasobów, wejdź do "Kratki zapobiegawczej widocznej na ekranie" Przegląd "Azure Security Center.

Następnie możesz sprawdzić listę tych problemów w polu Zalecenia jako pokazano na poniższym zrzucie ekranu.

Najlepszą strategią ochrony przed niechcianym zagrożeniem jest regularna aktualizacja maszyny . Użytkownicy systemu Windows mogą uzyskać dostęp do witryny Windows Update, aby sprawdzić, czy są dostępne nowe aktualizacje zabezpieczeń i natychmiast je zainstalować, aby zachować aktualność swoich maszyn. W przypadku użytkowników korzystających z usług Azure Cloud Services automatyczne aktualizacje są domyślnie włączone, więc nie są wymagane żadne działania z ich strony. Ponadto wszystkie wersje systemu Guest OS wydane 14 marca 2017 r. I później zawierają funkcję aktualizacji MS17-010. Aktualizacja usuwa lukę w zabezpieczeniach serwera SMB (główny cel dla WannaCrypt ransomware).

W razie potrzeby można na bieżąco sprawdzać stan aktualizacji swoich zasobów za pośrednictwem Centrum zabezpieczeń Azure . Centrum stale monitoruje Twoje środowisko pod kątem zagrożeń. Łączy on w sobie globalną wiedzę o zagrożeniach i wiedzę specjalistyczną firmy Microsoft, z wglądem w zdarzenia związane z bezpieczeństwem w chmurze we wszystkich wdrożeniach Azure, dzięki czemu wszystkie zasoby Azure są bezpieczne. Za pomocą centrum można także zbierać i monitorować dzienniki zdarzeń oraz ruch sieciowy w poszukiwaniu potencjalnych ataków.

NSG, inaczej niż grupy zabezpieczeń sieci, zawierają listę list kontroli dostępu (ACL), które zezwalają lub odmówić ruchu sieciowego do instancji maszyny wirtualnej w sieci wirtualnej. Można więc użyć grup zabezpieczeń sieci (NSG), aby ograniczyć dostęp do sieci. To z kolei może pomóc zmniejszyć narażenie na ataki i skonfigurować NSG z regułami ruchu przychodzącego, które ograniczają dostęp tylko do wymaganych portów. Oprócz centrum Azure Security można używać zapór sieciowych renomowanych firm ochroniarskich w celu zapewnienia dodatkowej warstwy zabezpieczeń.

Jeśli masz zainstalowane inne oprogramowanie antywirusowe, upewnij się, że jest ono poprawnie wdrożone i regularnie aktualizowane. W przypadku użytkowników korzystających z usługi Windows Defender firma Microsoft opublikowała w zeszłym tygodniu aktualizację, która wykrywa to zagrożenie Ransom: Win32 / WannaCrypt. Inni użytkownicy oprogramowania przeciwdziałającego złośliwym oprogramowaniom powinni potwierdzić u swojego dostawcy, że zapewnia całodobową ochronę.

Na koniec, często jest to niezwykła odporność, która przejawia determinację w wychodzeniu z niekorzystnych warunków, takich jak proces odzyskiwania z dowolnego kompromisu. Można to wzmocnić, wprowadzając silne rozwiązanie do tworzenia kopii zapasowych . Dlatego ważne jest, aby skonfigurować kopie zapasowe z uwierzytelnianiem wieloskładnikowym. Na szczęście, jeśli korzystasz z kopii zapasowej Azure , możesz odzyskać dane, gdy twoje serwery zostaną zaatakowane przez oprogramowanie ransomware. Jednak tylko użytkownicy z prawidłowymi poświadczeniami Azure mogą uzyskać dostęp do kopii zapasowych przechowywanych na platformie Azure. Włącz uwierzytelnianie wieloczynnikowe Azure , aby zapewnić dodatkową warstwę bezpieczeństwa dla kopii zapasowych na platformie Azure!

Wydaje się, że Microsoft dba o bezpieczeństwo danych swoich klientów. Dlatego przed tym wydaniem firma udostępniła również wskazówki dla użytkowników systemu operacyjnego Windows XP po tym, jak wielu klientów stało się ofiarami ataku oprogramowania WannaCrypt.