Kā Microsoft Azure lietotāji var novērst WannaCrypt Ransomware draudu

Satura rādītājs:

Kā Microsoft Azure lietotāji var novērst WannaCrypt Ransomware draudu
Kā Microsoft Azure lietotāji var novērst WannaCrypt Ransomware draudu

Video: Kā Microsoft Azure lietotāji var novērst WannaCrypt Ransomware draudu

Video: Kā Microsoft Azure lietotāji var novērst WannaCrypt Ransomware draudu
Video: Fix Currently, This Hardware Device Is Not Connected to The Computer (Code 45) - YouTube 2024, Novembris
Anonim

WannaCrypt ransomware uzbrukuma intensitāte ir izkliedēta, bet bailes joprojām ir lielas. Tādējādi daudzas organizācijas ir devušas konsultācijas, reaģējot uz šiem draudiem. Viņi uzskata, ka tas palīdzēs organizācijām nodrošināt drošu infrastruktūru saviem klientiem un arī turpmāk aizsargā savu organizāciju no šādiem uzbrukumiem. Arī Microsoft iesaka klientiem ievērot piesardzību un sekot līdzi 8 soļiem, kas aprakstīti a Microsoft Azure emuāra ziņu, lai saglabātu aizsardzību pret ransomware uzbrukumu, WannaCrypt.

Padomdevējs pievērš uzmanību lietotājiem, kuriem ir lēna atbilde vai drošība. Microsoft uzskata, ka visiem Azure klientiem ir jāievēro šīs astoņas darbības, jo tā ir gan piesardzības, gan riska mazināšanas stratēģija.

Steidzieni Azures klientiem, lai novērstu WannaCrypt Ransomware draudu

Sākotnējie atklājumi atklāj, ka WannaCrypt ļaunprogramma izmanto datoru operētājsistēmā konstatēto pakalpojuma ziņojumu bloka (SMB) neaizsargātību (CVE-2017-0145). Tādējādi klientiem vajadzētu būt instalējiet MS17-010 tūlīt, lai atrisinātu šo neaizsargātību.

Otrkārt, lai novērstu jebkādu nelaimes gadījumu, pārskatiet visus Azure abonementus, kuriem ir SMB galamērķi ar internetu, kas parasti saistīts ar TCP 139, TCP 445, UDP 137, UDP 138 portiem. Microsoft brīdina, ka nav atvērti interneta portāli, kas nav svarīgi jūsu darbībai. Lai atspējotu SMBv1 protokolu, palaidiet šādas komandas:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Izmantojiet Azure drošības centra spēju pārbaudīt, vai anti-ļaundabīga programmatūra un citas kritiskās drošības pārbaudes ir pieejamas pareizi konfigurēts par visām jūsu Azure virtuālajām mašīnām, un tās atrodas ekspluatācijas apstākļos. Lai apskatītu savu resursu drošības stāvokli, piekļūstiet sadaļai "Novēršanas flīze, kas redzama" Azure "drošības centra" Pārskats "ekrānā.

Image
Image

Pēc tam varat pārbaudīt šo problēmu sarakstu Ieteikumi flīze, kā parādīts zemāk redzamajā ekrānā.

Image
Image

Labākā stratēģija, lai aizsargātu pret jebkādiem nevēlamiem draudiem, ir regulāri atjauniniet savu mašīnu. Windows lietotāji var piekļūt Windows atjauninājumam, lai pārbaudītu pieejamo jauno drošības atjauninājumu un tos uzreiz instalētu, lai saglabātu to jaunākās iekārtas. Lietotājiem, kuri darbojas Azure Cloud Services, pēc noklusējuma ir iespējoti automātiskie atjauninājumi, tāpēc no viņu puses nav jāveic nekādas darbības. Turklāt visas viesu operētājsistēmas versijas, kas izlaistas 2017. gada 14. martā un vēlāk, ir pieejamas MS17-010 atjauninājumā. Atjauninājums novērš jebkuru SMB serverī konstatēto ievainojumu (WannaCrypt ransomware primārais mērķis).

Vajadzības gadījumā jūs varat periodiski apskatīt jūsu resursu atjaunināšanas statusu, izmantojot Azure Drošības centrs. Centrs pastāvīgi uzrauga jūsu vidi par draudiem. Tas apvieno Microsoft globālo draudu izlūkošanas un ekspertīzes pieredzi, sniedzot ieskatu mākonis drošības jautājumos visā Azure izvietojumos, tādējādi saglabājot visas Azure resursu drošību un drošību. Varat arī izmantot centru, lai savāktu un uzraudzītu notikumu žurnālus un tīkla trafiku, lai meklētu iespējamos uzbrukumus.

NSGs a.k.a. kā tīkla drošības grupas satur sarakstu ar Piekļuves kontroles saraksts (ACL) noteikumi, kas ļauj vai noraida tīkla trafiku VM gadījumiem virtuālajā tīklā. Tātad, jūs varat izmantot Tīkla drošības grupas (NSG), lai ierobežotu piekļuvi tīklam. Tas, savukārt, var palīdzēt samazināt uzbrukumu iedarbību un konfigurēt NSG ar ienākošajiem noteikumiem, kas ierobežo piekļuvi tikai nepieciešamajām ostām. Papildus Azure Security centram, jūs varat izmantot pazīstamu drošības firmas tīkla ugunsmūri, lai nodrošinātu papildu drošības līmeni.

Ja jums ir instalēta cita anti-ļaundabīga programmatūra, apstipriniet, ka tā ir pareizi izvietota un regulāri atjaunināta. Lietotājiem, kuri paļaujas uz Windows Defender, Microsoft pagājušajā nedēļā izlaida atjauninājumu, kurā tiek konstatēti šādi draudi Izpirkšana: Win32 / WannaCrypt. Citas pret ļaunprātīgas programmatūras programmatūras lietotājiem jāapstiprina savam pakalpojumu sniedzējam, lai nodrošinātu visu diennakti drošību.

Visbeidzot, bieži vien tā ir ievērojama elastība, kas izpaužas kā apņēmība atgūties no nelabvēlīgiem apstākļiem, piemēram, no procesa atgūšanas no jebkāda kompromisa. To var pastiprināt, izveidojot spēcīgs rezerves risinājums vietā. Tātad, ir svarīgi konfigurēt dublējumus ar daudzfaktoru autentifikāciju. Par laimi, ja jūs izmantojat Azura Backup, jūs varat atgūt datus, kad jūsu serveri uzbrūk ransomware. Tomēr Azure saglabātie dublējumkopijas var piekļūt tikai lietotāji ar derīgiem Azure akreditācijas datiem. Iespējot Azura daudzfaktoru autentifikācija lai nodrošinātu labāku drošības līmeni jūsu Azure rezervju kopēšanai!

Liekas Microsoft daudz rūpējas par savu klientu datu drošību. Tādēļ pirms tam uzņēmums izlaida klientu vadību tā Windows XP OS lietotājiem, kad daudzi no tā klientiem kļuva par pasaules WannaCrypt programmatūras uzbrukuma upuriem.

Ieteicams: