Birou

Cum utilizatorii Microsoft Azure pot preveni WannaCrypt Ransomware Threat

Microsoft takes action against Trickbot ransomware attacks

Microsoft takes action against Trickbot ransomware attacks
Anonim

Intensitatea atacului de răscumpărare WannaCrypt sa risipit, dar teama rămâne încă mare. Astfel, multe organizații au emis un aviz consultativ ca răspuns la această amenințare. Ei cred că va ajuta organizațiile să administreze o infrastructură sigură pentru clienții lor și, de asemenea, să-și protejeze organizația de astfel de atacuri în viitor. De asemenea, Microsoft sugerează clienților săi să acționeze cu prudență și să urmeze cei 8 pași descriși într-o postare de blog Microsoft Azure pentru a rămâne protejați împotriva atacului de răscumpărare, WannaCrypt.

Adresele de consiliere adresează utilizatorilor care încearcă să răspundă sau se îndoiesc de securitate. Microsoft consideră că toți clienții Azure ar trebui să urmeze acești 8 pași atât ca strategie de precauție, cât și ca strategie de atenuare.

Pași pentru clienții Azure pentru a preveni WannaCrypt Ransomware Threat

Constatările preliminare arată că malware-ul WannaCrypt exploatează o vulnerabilitate bloc de mesaje de serviciu -2017-0145) găsite în sistemul de operare al computerelor. Ca atare, clienții ar trebui să instaleze imediat MS17-010 pentru a rezolva această vulnerabilitate.

În al doilea rând, pentru a preveni orice eveniment de nefericire, revizuiți toate abonamentele Azure care au expus Internetul, asociat frecvent cu porturile TCP 139, TCP 445, UDP 137, UDP 138. Microsoft avertizează împotriva deschiderii oricăror porturi pe Internet care nu sunt esențiale pentru operațiunile dvs. Pentru dezactivarea protocolului SMBv1, executați următoarele comenzi:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = dezactivat

Folosiți Azure Security Center pentru a verifica dacă anti-malware și alte controale critice de securitate, sunt corect configurate pentru toate mașinile dvs. virtuale Azure și sunt în stare de funcționare. Pentru a vizualiza starea de securitate a resurselor dvs., accesați "Placa de prevenire vizibilă în ecranul" Prezentare generală "a Centrului de securitate Azure.

După aceea, puteți verifica lista acestor probleme în Recomandările

Cea mai bună strategie pentru a vă proteja împotriva oricărei amenințări nedorite este să să actualizați în mod regulat aparatul . Utilizatorii de Windows pot accesa Windows Update pentru a verifica orice actualizare nouă de securitate disponibilă și pentru a le instala instantaneu pentru a-și păstra actualizările. Pentru utilizatorii care execută servicii Azure Cloud Services, actualizările automate sunt activate în mod implicit, deci nu este necesară nicio acțiune din partea lor. Mai mult decât atât, toate versiunile de versiuni ale clienților lansate pe data de 14 martie 2017 și mai târziu au o actualizare MS17-010. Actualizarea rezolvă orice vulnerabilitate găsită în serverul SMB (țintă primordială pentru WannaCrypt ransomware).

Dacă este necesar, puteți vizualiza starea actualizării resurselor dvs. în permanență prin Azure Security Center . Centrul monitorizează permanent mediul înconjurător pentru amenințări. Acesta combină inteligența și expertiza globală a amenințărilor Microsoft, cu informații despre evenimentele legate de securitatea cloud din cadrul implementărilor dvs. Azure, păstrând astfel toate resursele dvs. Azure în siguranță și securizate. De asemenea, puteți utiliza centrul pentru a colecta și monitoriza jurnalele de evenimente și traficul în rețea pentru a căuta potențialele atacuri.

NSG-urile, adică grupurile de securizare a rețelei conțin o listă a regulilor Lista de control al accesului (ACL) respingeți traficul de rețea către instanțele VM într-o rețea virtuală. Deci, puteți utiliza Grupuri de securitate rețea (NSG) pentru a restricționa accesul la rețea. Aceasta, la rândul său, vă poate ajuta să reduceți expunerea la atacuri și să configurați NSG-urile cu reguli de intrare care restricționează accesul la porturile necesare. În plus față de Centrul de securitate Azure, puteți utiliza firewall-uri de rețea ale firmelor de securitate recunoscute pentru a oferi un nivel suplimentar de securitate.

Dacă aveți alte programe anti-malware instalate, confirmați că acestea sunt implementate corect și actualizate periodic. Pentru utilizatorii bazați pe Windows Defender, Microsoft a lansat săptămâna trecută o actualizare care detectează această amenințare ca fiind Ransom: Win32 / WannaCrypt. Alți utilizatori software anti-malware ar trebui să confirme cu furnizorul lor pentru asigurarea securității non-stop.

În fine, este adesea o rezistență remarcabilă care demonstrează hotărârea de a se recupera de la condiții nefavorabile cum ar fi procesul de recuperare de la orice compromis. Acest lucru poate fi întărit prin utilizarea unei soluții puternice de copiere. Deci, este esențial să configurați copii de rezervă cu autentificare multifactorială. Din fericire, dacă utilizați Azure Backup , puteți recupera datele atunci când serverele dvs. sunt atacate de către ransomware. Cu toate acestea, numai utilizatorii cu acreditări valide Azure pot accesa copii de rezervă stocate în Azure. Activați Authentication Multi-Factor Azure pentru a furniza un nivel suplimentar de securitate backup-urilor dvs. în Azure!

Se pare că Microsoft se ocupă mult de securitatea datelor clienților săi. Prin urmare, înainte de aceasta, compania a lansat și ghidarea clienților utilizatorilor sistemului său de operare Windows XP, după ce mulți dintre clienții săi au devenit victime ale atacului software global WannaCrypt.