Hvordan Microsoft Azure-brukere kan avverge WannaCrypt Ransomware Threat

Innholdsfortegnelse:

Hvordan Microsoft Azure-brukere kan avverge WannaCrypt Ransomware Threat
Hvordan Microsoft Azure-brukere kan avverge WannaCrypt Ransomware Threat

Video: Hvordan Microsoft Azure-brukere kan avverge WannaCrypt Ransomware Threat

Video: Hvordan Microsoft Azure-brukere kan avverge WannaCrypt Ransomware Threat
Video: Currently, This Hardware Device is Not Connected to the Computer (Code 45) - YouTube 2024, April
Anonim

Intensiteten av WannaCrypt ransomware-angrepet har forsvunnet, men frykt venter fortsatt stor. Som sådan har mange organisasjoner utstedt en rådgivende respons på denne trusselen. De tror at det vil hjelpe organisasjonene til å drive en sikker infrastruktur for sine kunder og også beskytte organisasjonen mot slike angrep i fremtiden. Microsoft foreslår også at kundene utviser forsiktighet og følger de 8 trinnene som er skissert i a Microsoft Azure blogginnlegg for å holde seg beskyttet mot ransomware-angrepet, WannaCrypt.

Rådgivningen adresserer brukere som enten er sakte å svare eller selvsikkerhet om sikkerhet. Microsoft mener at alle Azure kunder bør følge disse 8 trinnene som både, forebyggende og avbødende strategi.

Trinn for Azure-kunder for å avverge WannaCrypt Ransomware Threat

Foreløpige funn viser at WannaCrypt-malware utnytter et sikkerhetsmeldingsblokk (SMB) -problem (CVE-2017-0145) som finnes i operativsystemet til datamaskiner. Som sådan bør kundene installer MS17-010 med en gang for å løse dette sikkerhetsproblemet.

For det andre, for å forhindre ulykke, Se gjennom alle Azure-abonnementene som har SMB-endepunkter utsatt til Internett, vanligvis knyttet til porter TCP 139, TCP 445, UDP 137, UDP 138. Microsoft advarer mot å åpne noen porter på internett som ikke er avgjørende for operasjonen. For å deaktivere SMBv1-protokollen, kjør følgende kommandoer:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Utnytt muligheten til Azure Security Center for å verifisere at anti-malware og andre kritiske sikkerhetsreguleringer er riktig konfigurert for alle dine Azure virtuelle maskiner og er i drift. For å vise sikkerhetsstatusen til ressursene dine, få tilgang til "Forebyggende fliser synlig under skjermbildet" Oversikt "på Azure Security Center.

Image
Image

Deretter kan du sjekke listen over disse problemene i anbefalinger flis som vist på skjermbildet nedenfor.

Image
Image

Den beste strategien for å holde seg beskyttet mot uønsket trussel er å oppdater regelmessig maskinen din. Windows-brukere kan få tilgang til Windows Update for å se etter hvilken ny sikkerhetsoppdatering som er tilgjengelig og installere dem umiddelbart for å holde maskinene oppdatert. For brukere som kjører Azure Cloud Services, aktiveres automatiske oppdateringer som standard, så det kreves ingen handling fra deres side. Videre har alle Guest OS versjoner utgitt 14. mars 2017 og senere funksjonen MS17-010 oppdatering. Oppdateringen løser eventuelle sikkerhetsproblemer som finnes i SMB-serveren (primært mål for WannaCrypt ransomware).

Om nødvendig kan du se oppdateringsstatusen for ressursene dine på en kontinuerlig basis via Azure Security Center. Senteret overvåker kontinuerlig miljøet ditt for trusler. Den kombinerer Microsoft global trussel intelligens og ekspertise, med innsikt i cloud-relaterte hendelser på tvers av Azure-distribusjonene, slik at alle Azure-ressursene dine er trygge og sikre. Du kan også bruke senteret til å samle inn og overvåke hendelseslogger og nettverkstrafikk for å se etter potensielle angrep.

NSGs a.k.a. som Network Security Groups inneholder en liste over Tilgangskontrollliste (ACL) regler som tillater eller nekter nettverkstrafikk til dine VM-forekomster i et virtuelt nettverk. Så, du kan bruke Nettverkssikkerhetsgrupper (NSG) for å begrense nettverksadgang. Dette kan i sin tur hjelpe deg med å redusere eksponeringen mot angrep og konfigurere NSGer med innkommende regler som begrenser tilgangen til bare nødvendige porter. I tillegg til Azure Security Center kan du bruke nettverksbrannmurer fra anerkjente sikkerhetsfirmaer for å gi et ekstra sikkerhetslag.

Hvis du har installert andre anti-malware, bekreft det som er distribuert riktig og oppdateres jevnlig. For brukere som stole på Windows Defender, utgav Microsoft en oppdatering i forrige uke som oppdager denne trusselen som Ransom: Win32 / WannaCrypt. Andre brukere av anti-malware-programvare bør bekrefte med leverandøren for å gi sikkerhet døgnet rundt.

Endelig er det ofte en bemerkelsesverdig motstandsevne som viser sin beslutning om å gjenopprette seg fra ugunstige forhold som gjenopprettingsprosessen fra et kompromiss. Dette kan forsterkes ved å ha en sterk backup løsning på plass. Så det er viktig å konfigurere sikkerhetskopier med multifaktorautentisering. Heldigvis, hvis du bruker Azure Backup, kan du gjenopprette data når serverne dine blir angrepet av ransomware. Imidlertid kan bare brukere med gyldig Azure-legitimasjon få tilgang til sikkerhetskopiene som er lagret i Azure. Aktiver Azur Multi-Factor Authentication å gi et ekstra lag med sikkerhet til sikkerhetskopiene dine i Azure!

Det virker Microsoft bryr seg mye om datasikkerheten til sine kunder. Derfor førte selskapet også kundeveiledning til brukere av Windows XP OS etter at mange av sine kunder ble ofre for det globale WannaCrypt-programvareangrepet.

Anbefalt: