Opisina

Paano ang mga gumagamit ng Microsoft Azure ay maaaring makaalis sa WannaCrypt Ransomware Threat

Real examples of hacking and malware attacks then what Microsoft did to stop them

Real examples of hacking and malware attacks then what Microsoft did to stop them
Anonim

Ang intensity ng pag-atake ng WannaCrypt ransomware ay nawala ngunit takot pa rin ang malaking takot. Dahil dito, maraming organisasyon ang nagbigay ng isang advisory bilang tugon sa pagbabanta na ito. Naniniwala sila na makakatulong ito sa mga organisasyon na magpatakbo ng ligtas na imprastraktura para sa kanilang mga kostumer at maprotektahan din ang kanilang organisasyon mula sa gayong mga pag-atake sa hinaharap. Ang Microsoft ay nagpapahiwatig din ng mga customer na mag-ingat at sundin ang 8 hakbang na nakabalangkas sa isang Microsoft Azure blog post upang manatiling protektado laban sa pag-atake sa ransomware, WannaCrypt.

Ang advisory ay tumutugon sa mga gumagamit na mabagal na tumugon o kasiyahan tungkol sa seguridad. Naniniwala ang Microsoft na dapat sundin ng lahat ng mga customer ng Azure ang mga 8 hakbang na ito bilang parehong, pag-iingat at pagpapagaan diskarte.

Mga Hakbang para sa mga customer ng Azure upang maiwasan ang WannaCrypt Ransomware Threat

Mga paunang natuklasan na ibunyag na WannaCrypt malware na nagsasamantala ng kahinaan ng Service Message Block (SMB) -2017-0145) na natagpuan sa operating system ng mga computer. Sa gayon, ang mga kostumer ay dapat na i-install ang MS17-010 kaagad upang malutas ang kahinaan na ito.

Ikalawa, upang maiwasan ang anumang kaganapan ng kasawian, suriin ang lahat ng mga subscription sa Azure na may SMB endpoints na nakalantad ang internet, karaniwang nauugnay sa mga port ng TCP 139, TCP 445, UDP 137, UDP 138. Nagbababala ang Microsoft laban sa pagbubukas ng anumang mga port sa internet na hindi mahalaga para sa iyong mga operasyon. Para sa hindi pagpapagana ng protocol ng SMBv1, patakbuhin ang mga sumusunod na command:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disabled

Gamitin ang kakayahan ng Azure Security Center upang i-verify na anti-malware, at iba pang mga kritikal na kontrol sa seguridad, ay maayos na naka-configure para sa lahat ng iyong mga virtual machine ng Azure at nasa up at tumatakbo na kondisyon. Upang tingnan ang estado ng seguridad ng iyong mga mapagkukunan, ma-access ang `Prevention tile na nakikita sa ilalim ng` Pangkalahatang-ideya `na screen ng Azure Security Center.

Pagkatapos nito, maaari mong suriin ang listahan ng mga isyung ito sa Mga Rekomendasyon tile bilang na ipinapakita sa screenshot sa ibaba.

Ang pinakamahusay na diskarte upang manatiling protektado laban sa anumang hindi gustong pagbabanta ay ang regular na i-update ang iyong makina . Maaaring ma-access ng mga user ng Windows ang Windows Update upang masuri ang anumang bagong pag-update ng seguridad na magagamit at i-install agad ang mga ito upang panatilihing napapanahon ang kanilang mga makina. Para sa mga user na tumatakbo sa Azure Cloud Services, ang mga awtomatikong update ay pinagana sa pamamagitan ng default, kaya walang kinakailangang pagkilos sa kanilang bahagi. Bukod dito, ang lahat ng mga bersyon ng Guest OS ay inilabas noong ika-14 ng Marso, 2017 at mamaya ay nagtatampok ng MS17-010 update. Ang pag-update ay nirerespeto ang anumang kahinaan na matatagpuan sa SMB server (pangunahing target para sa WannaCrypt ransomware).

Kung kinakailangan, maaari mong tingnan ang katayuan ng pag-update ng iyong mga mapagkukunan sa isang patuloy na batayan sa pamamagitan ng Azure Security Center . Patuloy na sinusubaybayan ng center ang iyong kapaligiran para sa mga pagbabanta. Pinagsasama nito ang katalinuhan at kadalubhasaan ng Microsoft global na pananakot, na may mga pananaw sa mga kaganapan na nauugnay sa seguridad sa kabuuan ng iyong mga pag-deploy ng Azure, sa gayon pinapanatili ang lahat ng iyong mga mapagkukunan ng Azure na ligtas at secure. Maaari mo ring gamitin ang sentro upang mangolekta at subaybayan ang mga log ng kaganapan at trapiko sa network upang maghanap ng mga potensyal na pag-atake.

NSGs aka bilang Network Security Group ay naglalaman ng isang listahan ng mga Control Control List (ACL) tanggihan ang trapiko ng network sa iyong mga pagkakataon sa VM sa isang Virtual Network. Kaya, maaari mong gamitin ang Mga Network Security Group (NSGs) upang paghigpitan ang access sa network. Ito ay maaaring makatulong sa iyo na mabawasan ang pagkakalantad sa pag-atake at i-configure ang NSGs na may mga inbound na patakaran na pumipigil sa pag-access sa mga kinakailangang port lamang. Bilang karagdagan sa sentro ng Azure Security, maaari mong gamitin ang mga firewalls sa network ng mga nabanggit na mga firewall ng seguridad para sa pagbibigay ng karagdagang layer ng seguridad.

Kung mayroon kang iba pang mga anti-malware na naka-install, kumpirmahin na na-deploy tama at na-update nang regular. Para sa mga gumagamit na umaasa sa Windows Defender, inilabas ng Microsoft ang isang pag-update noong nakaraang linggo na nakikita ang banta na ito bilang Ransom: Win32 / WannaCrypt. Ang iba pang mga gumagamit ng software ng anti-malware ay dapat na makumpirma sa kanilang provider para sa pagbibigay ng round ng seguridad sa orasan. Sa wakas, ito ay madalas na isang kapansin-pansin na kabanatan na nagpapakita ng determinasyon ng isang tao sa pagbawi mula sa masamang kondisyon tulad ng proseso ng pagbawi mula sa anumang kompromiso. Ito ay maaaring reinforced sa pamamagitan ng pagkakaroon ng isang

malakas na backup na solusyon sa lugar. Kaya, ito ay mahalaga upang i-configure ang pag-backup na may multifactor authentication. Sa kabutihang palad, kung gumagamit ka ng Azure Backup , maaari mong makuha ang data kapag ang iyong mga server ay inaatake ng ransomware. Gayunpaman, ang mga gumagamit lamang na may wastong mga kredensyal ng Azure ay maaaring ma-access ang mga backup na naka-imbak sa Azure. Paganahin ang Azure Multi-Factor Authentication upang magkaloob ng karagdagang layer ng seguridad sa iyong backup sa Azure! Mukhang

Microsoft ang nagmamalasakit tungkol sa seguridad ng data ng mga customer nito. Samakatuwid, bago nito, ang kumpanya ay inilabas din ang patnubay ng customer sa mga gumagamit ng Windows XP OS nito matapos ang marami sa mga customer nito ay naging biktima ng global na pag-atake ng software WannaCrypt.