Azure

Microsoft Azure Advisory for å avverge WannaCrypt Ransomware-trussel

Microsoft Azure Advisory for å avverge WannaCrypt Ransomware-trussel

Intensiteten til WannaCrypt-ransomware-angrepet har forsvunnet, men frykten er fortsatt stor. Som sådan har mange organisasjoner gitt ut en rådgivning som svar på denne trusselen. De tror det vil hjelpe organisasjonene å drive en sikker infrastruktur for kundene sine og også beskytte organisasjonen deres mot slike angrep i fremtiden. Microsoft foreslår også at kundene utøver forsiktighet og følger de åtte trinnene som er beskrevet i a Microsoft Azure blogginnlegg for å være beskyttet mot ransomware-angrepet, WannaCrypt.

Rådgivningen henvender seg til brukere som enten reagerer tregt eller er tilfreds med sikkerhet. Microsoft mener at alle Azure-kunder bør følge disse åtte trinnene som begge, forsiktighets- og avbøtingsstrategi.

Fremgangsmåte for Azure-kunder for å avverge WannaCrypt Ransomware Threat

Foreløpige funn avslører at WannaCrypt-skadelig programvare utnytter et SMB-sikkerhetsproblem (CVE-2017-0145) funnet i operativsystemet til datamaskiner. Som sådan bør kundene installer MS17-010 med en gang for å løse dette sikkerhetsproblemet.

For det andre for å forhindre enhver ulykke, gjennomgå alle Azure-abonnementer som har SMB-endepunkter eksponert til internett, ofte forbundet med porter TCP 139, TCP 445, UDP 137, UDP 138. Microsoft advarer mot å åpne porter til internett som ikke er avgjørende for din virksomhet. For å deaktivere SMBv1-protokollen, kjør følgende kommandoer:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = deaktivert

Utnytt muligheten til Azure Security Center for å bekrefte at anti-malware og andre kritiske sikkerhetskontroller er riktig konfigurert for alle dine virtuelle Azure-maskiner og er i gang. For å se sikkerhetsstatusen for ressursene dine, gå til 'Forebygging-flisen som er synlig under' Oversikt-skjermbildet i Azure Security Center.

Deretter kan du sjekke listen over disse problemene i Anbefalinger fliser som vist på skjermbildet nedenfor.

Den beste strategien for å holde seg beskyttet mot uønsket trussel er å oppdater maskinen din regelmessig. Windows-brukere kan få tilgang til Windows Update for å se etter nye tilgjengelige sikkerhetsoppdateringer og installere dem umiddelbart for å holde maskinene sine oppdatert. For brukere som kjører Azure Cloud Services, er automatiske oppdateringer aktivert som standard, så det er ikke nødvendig med noen handling fra deres side.  Videre inneholder alle Guest OS-versjoner som ble utgitt 14. mars 2017 og senere MS17-010-oppdatering. Oppdateringen løser eventuelle sårbarheter som finnes i SMB-serveren (primært mål for WannaCrypt-ransomware).

Om nødvendig kan du se oppdateringsstatus for ressursene dine løpende via Azure Security Center. Senteret overvåker kontinuerlig miljøet ditt for trusler. Den kombinerer Microsofts globale trusselinformasjon og ekspertise, med innsikt i sky-sikkerhetsrelaterte hendelser på tvers av Azure-distribusjoner, og holder dermed alle Azure-ressursene dine trygge og sikre. Du kan også bruke senteret til å samle inn og overvåke hendelseslogger og nettverkstrafikk for å se etter potensielle angrep.

NSGs a.k.en. som nettverkssikkerhetsgrupper inneholder en liste over Tilgangskontrolliste (ACL) regler som tillater eller nekter nettverkstrafikk til VM-forekomster i et virtuelt nettverk. Så du kan bruke Nettverkssikkerhetsgrupper (NSGs) for å begrense nettverkstilgang. Dette kan igjen hjelpe deg med å redusere eksponeringen for angrep og konfigurere NSG-er med inngående regler som begrenser tilgangen til bare nødvendige porter. I tillegg til Azure Security Center kan du bruke nettverksbrannmurer fra anerkjente sikkerhetsfirmaer for å gi et ekstra sikkerhetslag.

Hvis du har installert annen skadelig programvare, må du bekrefte at den distribueres riktig og oppdateres regelmessig. For brukere som stoler på Windows Defender, ga Microsoft ut en oppdatering i forrige uke som oppdager denne trusselen som Ransom: Win32 / WannaCrypt. Andre brukere av skadelig programvare bør bekrefte med leverandøren sin for å tilby sikkerhet døgnet rundt.

Til slutt er det ofte en bemerkelsesverdig motstandskraft som viser ens vilje til å komme seg fra ugunstige forhold som gjenopprettingsprosess fra ethvert kompromiss. Dette kan forsterkes ved å ha en sterk backup-løsning på plass. Så det er viktig å konfigurere sikkerhetskopier med multifaktorautentisering. Heldigvis, hvis du bruker Azure Backup, du kan gjenopprette data når serverne dine blir angrepet av ransomware. Imidlertid er det bare brukere med gyldig Azure-legitimasjon som har tilgang til sikkerhetskopiene som er lagret i Azure. Muliggjøre Azure Multi-Factor Authentication for å gi et ekstra sikkerhetslag til sikkerhetskopiene dine i Azure!

Det virker Microsoft bryr seg mye om datasikkerheten til sine kunder. Før dette ga selskapet også ut kundeveiledning til brukere av Windows XP OS etter at mange av kundene ble ofre for det globale WannaCrypt-programvareangrepet.

Vulkan for Linux-brukere
Med hver nye generasjon grafikkort ser vi spillutviklere skyve grensene for grafisk troskap og komme et skritt nærmere fotorealisme. Men til tross for...
OpenTTD vs Simutrans
Å lage din egen transportsimulering kan være morsom, avslappende og ekstremt fristende. Derfor må du sørge for at du prøver så mange spill som mulig f...
OpenTTD Tutorial
OpenTTD er et av de mest populære forretningssimuleringsspillene der ute. I dette spillet må du lage en fantastisk transportvirksomhet. Du begynner im...