Kontor

Sådan kan Microsoft Azure-brugere afværge WannaCrypt Ransomware Threat

Get the most out of Microsoft Azure with Azure Advisor | THR2181

Get the most out of Microsoft Azure with Azure Advisor | THR2181
Anonim

Intensiteten af ​​WannaCrypt ransomware-angrebet er forsvundet, men frygten venter stadig stor. Som sådan har mange organisationer udgivet en rådgivning som reaktion på denne trussel. De mener, at det vil hjælpe organisationerne med at drive en sikker infrastruktur til deres kunder og også beskytte deres organisation mod sådanne angreb i fremtiden. Microsoft foreslår også, at kunderne udviser forsigtighed og følger de 8 trin, der er beskrevet i et Microsoft Azure blogindlæg for at forblive beskyttet mod ransomware-angrebet, WannaCrypt.

Den rådgivende adresse adresserer brugere, der enten er langsomme til at svare eller selvtilfreds med sikkerhed. Microsoft mener, at alle azure kunder skal følge disse 8 trin som både forebyggende og afhjælpende strategi.

Skridt for Azure kunder til at afværge WannaCrypt Ransomware Threat

Preliminære fund afslører, at WannaCrypt-malware udnytter en SMB-sårbarhed (Message Message Block) -2017-0145) fundet i operativsystemet af computere. Som sådan skal kunderne installere MS17-010 med det samme for at løse dette sårbarhed.

For det andet for at undgå enhver ulykkebegivenhed, gennemgå alle azureabonnementer, der har SMB-endepunkter udsat for til Internettet, der normalt er forbundet med havne TCP 139, TCP 445, UDP 137, UDP 138. Microsoft advarer mod at åbne havne på internettet, der ikke er væsentlige for dine operationer. Hvis du vil deaktivere SMBv1-protokollen, skal du køre følgende kommandoer:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = deaktiveret

Udnytt muligheden for Azure Security Center til at verificere, at anti-malware og andre kritiske sikkerhedsstyringer er korrekt konfigureret for alle dine Azure virtuelle maskiner og er i standby-tilstand. For at se sikkerhedsstatus for dine ressourcer, skal du åbne `Forebyggende flise, der er synlig under skærmen` Oversigt `af Azure Security Center.

Derefter kan du tjekke listen over disse problemer i Anbefalinger fliserne som vist i skærmbilledet nedenfor.

Den bedste strategi for at forblive beskyttet mod enhver uønsket trussel er at jævnligt opdatere din maskine . Windows-brugere kan få adgang til Windows Update for at kontrollere, om der er nogen ny sikkerhedsopdatering til rådighed, og installer dem øjeblikkeligt for at holde deres maskiner opdaterede. For brugere, der kører Azure Cloud Services, aktiveres automatiske opdateringer som standard, så der kræves ingen handling fra deres side. Desuden er alle Guest OS versioner, der er udgivet den 14. marts 2017 og senere, udstyret med MS17-010 opdatering. Opdateringen løser enhver sårbarhed, der findes i SMB-serveren (primært mål for WannaCrypt ransomware).

Om nødvendigt kan du se opdateringsstatus for dine ressourcer løbende via Azure Security Center . Centret overvåger løbende dit miljø for trusler. Det kombinerer Microsoft global trussel intelligens og ekspertise, med indsigt i cloud-sikkerhedsrelaterede hændelser på tværs af Azure-implementeringer, hvorved alle dine Azure-ressourcer er sikre og sikre. Du kan også bruge centret til at indsamle og overvåge hændelseslogfiler og netværkstrafik for at søge potentielle angreb.

NSGs aka som netværkssikkerhedsgrupper indeholder en liste over adgangskontrol liste (ACL) regler, der tillader eller nægte netværkstrafik til dine VM-forekomster i et virtuelt netværk. Så du kan bruge Netværkssikkerhedsgrupper (NSG`er) for at begrænse netværksadgang. Dette kan igen hjælpe dig med at reducere eksponeringen for angreb og konfigurere NSG`er med indgående regler, der begrænser adgangen til kun nødvendige porte. Ud over Azure Security Center kan du bruge netværk firewalls af anerkendte sikkerhedsfirmaer til at yde et ekstra sikkerhedsniveau.

Hvis du har installeret andre anti-malware, skal du bekræfte, at det implementeres korrekt og opdateres regelmæssigt. For brugere, der stoler på Windows Defender, udgav Microsoft en opdatering i sidste uge, som opdager denne trussel som Ransom: Win32 / WannaCrypt. Andre brugere af anti-malware-software skal bekræfte hos deres udbyder, at de giver sikkerhed døgnet rundt.

Endelig er det ofte en bemærkelsesværdig modstandsdygtighed, der udviser en beslutning om at genvinde under ugunstige forhold som genopretningsprocessen fra et kompromis. Dette kan forstærkes ved at have en stærk backup løsning på plads. Så det er vigtigt at konfigurere sikkerhedskopier med multifaktor-godkendelse. Heldigvis, hvis du bruger Azure Backup , kan du gendanne data, når dine servere bliver angrebet af ransomware. Dog kan kun brugere med gyldige Azure-legitimationsoplysninger få adgang til de sikkerhedskopier, der er gemt i Azure. Aktivér Azure Multi-Factor Authentication for at give et ekstra sikkerhedsniveau til dine sikkerhedskopier i Azure!

Det ser ud til, at Microsoft er meget opmærksom på datasikkerheden hos sine kunder. Derfor frigjorde virksomheden også kundevejledning til brugere af Windows XP OS, efter at mange af sine kunder blev ofre for det globale WannaCrypt-softwareangreb.