Как пользователи Microsoft Azure могут предотвратить WannaCrypt Ransomware Threat

Оглавление:

Как пользователи Microsoft Azure могут предотвратить WannaCrypt Ransomware Threat
Как пользователи Microsoft Azure могут предотвратить WannaCrypt Ransomware Threat

Видео: Как пользователи Microsoft Azure могут предотвратить WannaCrypt Ransomware Threat

Видео: Как пользователи Microsoft Azure могут предотвратить WannaCrypt Ransomware Threat
Видео: usb устройство не опознано, что делать? - YouTube 2024, Апрель
Anonim

Интенсивность атаки WansCrypt ransomware рассеивается, но страх все еще сильно развивается. Таким образом, многие организации выступили с рекомендацией в ответ на эту угрозу. Они полагают, что это поможет организациям запустить безопасную инфраструктуру для своих клиентов, а также защитить свою организацию от таких атак в будущем. Microsoft также предлагает своим клиентам соблюдать осторожность и следовать 8 шагам, изложенным в Microsoft Azure сообщение в блоге, чтобы оставаться защищенным от атаки с помощью вымогательства WannaCrypt.

В консультациях рассматриваются пользователи, которые либо не реагируют, либо удовлетворены безопасностью. Microsoft полагает, что все клиенты Azure должны следовать этим 8 шагам в качестве стратегии, предосторожности и смягчения.

Шаги для клиентов Azure для предотвращения угрозы WansCrypt Ransomeware

Предварительные данные показывают, что вредоносное ПО WannaCrypt использует уязвимость блока сообщений (SMB) (CVE-2017-0145), найденную в операционной системе компьютеров. Таким образом, клиенты должны установить MS17-010 чтобы устранить эту уязвимость.

Во-вторых, чтобы предотвратить какое-либо событие несчастья, просмотрите все подписки Azure, на которых выставлены конечные точки SMB к Интернету, обычно связанному с портами TCP 139, TCP 445, UDP 137, UDP 138. Microsoft предупреждает об открытии любых портов в Интернете, которые не являются существенными для ваших операций. Для отключения протокола SMBv1 выполните следующие команды:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Используйте возможности Azure Security Center для проверки того, что защита от вредоносных программ и другие критически важные элементы управления безопасностью правильно настроенная для всех ваших виртуальных машин Azure и находятся в рабочем состоянии. Чтобы просмотреть состояние безопасности ваших ресурсов, откройте «Защитную плиту, видимую на экране« Обзор »в Azure Security Center.

Image
Image

После этого вы можете проверить список этих проблем в рекомендации как показано на скриншоте ниже.

Image
Image

Лучшая стратегия защиты от любой нежелательной угрозы заключается в том, чтобы регулярно обновляйте свою машину, Пользователи Windows могут получить доступ к Центру обновления Windows, чтобы проверить наличие нового обновления для системы безопасности и установить его мгновенно, чтобы обновить их компьютеры. Для пользователей, выполняющих Azure Cloud Services, автоматические обновления включены по умолчанию, поэтому с их стороны не требуется никаких действий. Более того, все версии гостевой ОС, выпущенные 14 марта 2017 года и позже, поддерживают обновление MS17-010. Обновление устраняет любую уязвимость, обнаруженную на сервере SMB (основная цель для WannaCrypt ransomware).

При необходимости вы можете просматривать статус обновления своих ресурсов на постоянной основе через Лазурный центр безопасности, Центр постоянно контролирует вашу среду для угроз. Он сочетает в себе глобальную информацию об угрозах и знаниях в области глобальной безопасности, а также информацию о событиях, связанных с облачной безопасностью, в развертываниях Azure, тем самым обеспечивая безопасность и безопасность всех ваших ресурсов Azure. Вы также можете использовать центр для сбора и мониторинга журналов событий и сетевого трафика для поиска потенциальных атак.

NSGs a.k.a. как группы сетевой безопасности содержат список Список контроля доступа (ACL), которые разрешают или запрещают сетевой трафик вашим экземплярам виртуальной машины в виртуальной сети. Таким образом, вы можете использовать Группы безопасности сети (NSG), чтобы ограничить доступ к сети. Это, в свою очередь, может помочь вам уменьшить воздействие атак и настроить NSG с входящими правилами, которые ограничивают доступ только к необходимым портам. В дополнение к центру безопасности Azure вы можете использовать сетевые брандмауэры известных фирм безопасности для обеспечения дополнительного уровня безопасности.

Если у вас установлено другое антивирусное ПО, убедитесь, что оно правильно и регулярно обновляется. Для пользователей, полагающихся на Защитник Windows, на прошлой неделе Microsoft выпустила обновление, которое обнаруживает эту угрозу как Ransom: Win32 / WannaCrypt, Другие пользователи программного обеспечения для защиты от вредоносных программ должны подтвердить своим провайдером обеспечение круглосуточной безопасности.

Наконец, это часто замечательная устойчивость, которая демонстрирует свою решимость в восстановлении от неблагоприятных условий, таких как процесс восстановления, от любого компромисса. Это может быть сильное решение для резервного копирования на месте. Таким образом, важно настроить резервные копии с помощью многофакторной аутентификации. К счастью, если вы используете Резервное копирование, вы можете восстановить данные, когда ваши серверы подвергаются атаке с помощью вымогательства. Тем не менее, только пользователи с действительными учетными данными Azure могут получить доступ к резервным копиям, хранящимся в Azure. включить Лазерная многофакторная аутентификация для обеспечения дополнительного уровня безопасности ваших резервных копий в Azure!

Похоже на то Microsoft заботится о безопасности данных своих клиентов. Следовательно, до этого компания также выпустила руководство для пользователей пользователей своей ОС Windows XP после того, как многие из ее клиентов стали жертвами глобальной атаки WannaCrypt.

Рекомендуемые: