Офис

Как пользователи Microsoft Azure могут предотвратить WannaCrypt Ransomware Threat

RSA 2018: The Effects of WannaCry

RSA 2018: The Effects of WannaCry
Anonim

Интенсивность атаки WansCrypt Ransomware рассеивается, но страх все еще вырисовывается. Таким образом, многие организации выступили с рекомендацией в ответ на эту угрозу. Они полагают, что это поможет организациям запустить безопасную инфраструктуру для своих клиентов, а также защитить свою организацию от таких атак в будущем. Microsoft также предлагает своим клиентам соблюдать осторожность и следовать 8 шагам, изложенным в блоге Microsoft Azure , чтобы оставаться защищенным от атаки ransomeware WannaCrypt.

Консультации адресовывают пользователям, которые либо медленно реагируют, либо самодовольно о безопасности. Microsoft полагает, что все клиенты Azure должны следовать этим 8 шагам в качестве стратегии предупреждения и снижения риска.

Шаги для клиентов Azure для предотвращения угрозы WansCrypt Ransomware Threat

Предварительные результаты показывают, что WannaCrypt-вредоносная программа использует уязвимость блока сообщений (SME) -2017-0145), найденных в операционной системе компьютеров. Таким образом, клиенты должны установить MS17-010 сразу же, чтобы устранить эту уязвимость.

Во-вторых, чтобы предотвратить какое-либо событие несчастья, просмотрите все подписки Azure, у которых есть конечные точки SMB, подвергнутые Интернет, обычно связанный с портами TCP 139, TCP 445, UDP 137, UDP 138. Microsoft предупреждает об открытии любых портов в Интернете, которые не являются существенными для ваших операций. Для отключения протокола SMBv1 выполните следующие команды:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disabled

Использовать возможности Azure Security Center для проверки того, что защита от вредоносных программ и другие критически важные элементы управления безопасностью, правильно настроены для всех ваших виртуальных машин Azure и находятся в рабочем состоянии. Чтобы просмотреть состояние безопасности ваших ресурсов, откройте «Защитную плиту, видимую на экране« Обзор »в Azure Security Center.

После этого вы можете проверить список этих проблем в разделе Рекомендации как как показано на скриншоте ниже.

Лучшая стратегия защиты от любой нежелательной угрозы - регулярно обновлять ваш компьютер . Пользователи Windows могут получить доступ к Центру обновления Windows, чтобы проверить наличие нового обновления для системы безопасности и установить его мгновенно, чтобы обновить их компьютеры. Для пользователей, выполняющих Azure Cloud Services, автоматические обновления включены по умолчанию, поэтому с их стороны не требуется никаких действий. Более того, все версии гостевой ОС, выпущенные 14 марта 2017 года и позже, поддерживают обновление MS17-010. Обновление устраняет любую уязвимость, обнаруженную на SMB-сервере (основная цель для WannaCrypt ransomware).

При необходимости вы можете просматривать статус обновления своих ресурсов на постоянной основе через Azure Security Center . Центр постоянно контролирует вашу среду для угроз. Он сочетает в себе глобальную информацию об угрозах и знаниях в области глобальной безопасности, а также информацию о событиях, связанных с облачной безопасностью, в развертываниях Azure, тем самым обеспечивая безопасность и безопасность всех ваших ресурсов Azure. Вы также можете использовать центр для сбора и мониторинга журналов событий и сетевого трафика для поиска потенциальных атак.

NSG, также как и группы безопасности сети, содержат список правил контроля доступа (ACL), которые разрешают или запретить сетевой трафик на экземпляры виртуальной машины в виртуальной сети. Таким образом, вы можете использовать Группы безопасности сети (NSG) для ограничения доступа к сети. Это, в свою очередь, может помочь вам уменьшить воздействие атак и настроить NSG с входящими правилами, которые ограничивают доступ только к необходимым портам. В дополнение к центру безопасности Azure вы можете использовать сетевые брандмауэры известных фирм по безопасности для обеспечения дополнительного уровня безопасности.

Если у вас установлено другое антивирусное ПО, подтвердите правильность и правильность развертывания. Для пользователей, полагающихся на Защитник Windows, на прошлой неделе Microsoft опубликовала обновление, которое обнаруживает эту угрозу как Ransom: Win32 / WannaCrypt. Другие пользователи программного обеспечения для защиты от вредоносного ПО должны подтвердить своим провайдером, что обеспечит круглосуточную безопасность.

Наконец, это часто замечательная устойчивость, которая демонстрирует свою решимость в восстановлении от неблагоприятных условий, таких как процесс восстановления от любого компромисса. Это может быть усилено за счет наличия сильного резервного решения . Таким образом, важно настроить резервные копии с помощью многофакторной аутентификации. К счастью, если вы используете Azure Backup , вы можете восстанавливать данные, когда на ваши серверы атакуется вымогательство. Тем не менее, только пользователи с действительными учетными данными Azure могут получить доступ к резервным копиям, хранящимся в Azure. Включить Многопользовательскую аутентификацию Azure , чтобы обеспечить дополнительный уровень безопасности для ваших резервных копий в Azure!

Кажется, что Microsoft заботится о безопасности данных своих клиентов. Таким образом, до этого компания также выпустила руководство для пользователей пользователей своей ОС Windows XP после того, как многие из ее клиентов стали жертвами глобальной программной атаки WannaCrypt.