Büro

Wie Microsoft Azure-Benutzer WannaCrypt Ransomwaredrohung abwehren können

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

Die Intensität des WannaCrypt-Ransomware-Angriffs ist verschwunden, aber die Angst ist immer noch groß. Daher haben viele Organisationen eine Empfehlung als Antwort auf diese Bedrohung herausgegeben. Sie glauben, dass es den Organisationen helfen wird, eine sichere Infrastruktur für ihre Kunden zu betreiben und ihre Organisation in Zukunft vor solchen Angriffen zu schützen. Microsoft empfiehlt auch, dass seine Kunden Vorsicht walten lassen und die acht in einem Microsoft Azure Blogpost beschriebenen Schritte befolgen, um vor dem Ransomwareangriff "WannaCrypt" geschützt zu sein.

Das Advisory richtet sich an Benutzer, die entweder langsam reagieren oder selbstgefällig über die Sicherheit. Microsoft ist der Ansicht, dass alle Azure-Kunden diese acht Schritte sowohl als Vorsichtsmaßnahme als auch als Abmilderungsstrategie befolgen sollten.

Schritte für Azure-Kunden zur Abwehr von WannaCrypt Ransomware Threat

Vorläufige Ergebnisse zeigen, dass WannaCrypt Malware eine Service Message Block (SMB) -Anfälligkeit ausnutzt -2017-0145) im Betriebssystem von Computern gefunden. Daher sollten Kunden sofort MS17-010 installieren, um diese Sicherheitsanfälligkeit zu beheben.

Zweitens: überprüfen Sie alle Azure-Subskriptionen, für die SMB-Endpoints mit verfügbar gemacht wurden, um ein Ereignis zu vermeiden das Internet, das häufig mit den Ports TCP 139, TCP 445, UDP 137 und UDP 138 verbunden ist. Microsoft warnt davor, Ports für das Internet zu öffnen, die für Ihren Betrieb nicht erforderlich sind. Führen Sie die folgenden Befehle aus, um das SMBv1-Protokoll zu deaktivieren:

sc.exe-Konfiguration lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe-Konfiguration mrxsmb10 start = deaktiviert

Nutzen Sie die Möglichkeiten von Azure Security Center, dies zu überprüfen Anti-Malware und andere wichtige Sicherheitssteuerelemente sind für alle Ihre virtuellen Azure-Maschinen richtig konfiguriert und betriebsbereit. Um den Sicherheitsstatus Ihrer Ressourcen anzuzeigen, greifen Sie auf das "Prevention" -Kärtchen im Azure Security Center-Fenster "Übersicht" zu.

Anschließend können Sie die Liste dieser Probleme in der Kachel Recommendations überprüfen

Die beste Strategie, um vor ungewollten Bedrohungen geschützt zu sein, besteht darin, den Computer regelmäßig auf zu aktualisieren . Windows-Benutzer können auf Windows Update zugreifen, um nach neuen Sicherheitsupdates zu suchen, und sie sofort installieren, um ihre Computer auf dem neuesten Stand zu halten. Für Benutzer, die Azure Cloud Services ausführen, sind automatische Updates standardmäßig aktiviert, sodass keine weiteren Aktionen erforderlich sind. Darüber hinaus verfügen alle Gastbetriebssystemversionen, die am 14. März 2017 und später veröffentlicht wurden, über ein MS17-010-Update. Das Update behebt alle Sicherheitslücken im SMB-Server (primäres Ziel für WannaCrypt-Ransomware).

Bei Bedarf können Sie den Aktualisierungsstatus Ihrer Ressourcen fortlaufend über Azure Security Center anzeigen. Das Center überwacht kontinuierlich Ihre Umgebung auf Bedrohungen. Es kombiniert die globalen Bedrohungsdaten und das Know-how von Microsoft mit Erkenntnissen zu cloud-sicherheitsrelevanten Ereignissen in Ihren Azure-Bereitstellungen und sorgt so dafür, dass alle Ihre Azure-Ressourcen sicher und geschützt sind. Sie können das Center auch dazu verwenden, Ereignisprotokolle und Netzwerkverkehr zu sammeln und zu überwachen, um nach möglichen Angriffen zu suchen.

NSGs, die als Netzwerksicherheitsgruppen bezeichnet werden, enthalten eine Liste von Zugriffskontrolllisten (ACL) -Regeln Verweigern Sie den Netzwerkverkehr zu Ihren VM-Instanzen in einem virtuellen Netzwerk. Sie können also Netzwerksicherheitsgruppen (NSGs) verwenden, um den Netzwerkzugriff einzuschränken. Dies wiederum kann dazu beitragen, Angriffe zu reduzieren und NSGs mit eingehenden Regeln zu konfigurieren, die den Zugriff auf die erforderlichen Ports einschränken. Zusätzlich zum Azure Security Center können Sie Netzwerk-Firewalls von namhaften Sicherheitsfirmen verwenden, um eine zusätzliche Sicherheitsebene zu schaffen.

Wenn Sie eine andere Anti-Malware installiert haben, stellen Sie sicher, dass sie ordnungsgemäß bereitgestellt und regelmäßig aktualisiert wird. Für Benutzer, die sich auf Windows Defender verlassen, hat Microsoft letzte Woche ein Update veröffentlicht, das diese Bedrohung als erkenntLösegeld: Win32 / WannaCrypt. Andere Anti-Malware-Software-Benutzer sollten mit ihrem Provider für die Bereitstellung von Sicherheit rund um die Uhr zu bestätigen.

Schließlich ist es oft eine bemerkenswerte Widerstandsfähigkeit, die Entschlossenheit bei der Wiederherstellung von ungünstigen Bedingungen wie Recovery-Prozess von jeder Kompromiss zeigt. Dies kann durch eine starke Backup-Lösung verstärkt werden. Daher ist es wichtig, Backups mit einer mehrstufigen Authentifizierung zu konfigurieren. Glücklicherweise können Sie, wenn Sie Azure Backup verwenden, Daten wiederherstellen, wenn Ihre Server von Ransomware angegriffen werden. Nur Benutzer mit gültigen Azure-Anmeldeinformationen können jedoch auf die in Azure gespeicherten Sicherungen zugreifen. Aktivieren Sie Azure Multi-Factor Authentication , um Ihren Backups in Azure eine zusätzliche Sicherheitsebene zu bieten!

Es scheint Microsoft kümmert sich sehr um die Datensicherheit seiner Kunden. Daher veröffentlichte das Unternehmen zuvor auch Kundenhinweise für Benutzer seines Windows XP-Betriebssystems, nachdem viele seiner Kunden Opfer der weltweiten WannaCrypt-Softwareattacke geworden waren.