Égszínkék

Microsoft Azure Advisory a WannaCrypt Ransomware Threat megelőzésére

Microsoft Azure Advisory a WannaCrypt Ransomware Threat megelőzésére

A WannaCrypt ransomware támadás intenzitása eloszlott, de a félelem még mindig nagy. Mint ilyen, sok szervezet adott ki tanácsadást erre a fenyegetésre válaszul. Úgy vélik, hogy ez segít a szervezeteknek biztonságos infrastruktúra működtetésében ügyfeleik számára, és a jövőben is megvédi szervezetüket az ilyen támadásoktól. A Microsoft is azt javasolja, hogy ügyfelei körültekintően járjanak el, és hajtsák végre az a Microsoft Azure blogbejegyzés, hogy védett maradjon a ransomware támadással szemben, a WannaCrypt.

A tanácsadó azokat a felhasználókat szólítja meg, akik lassan reagálnak, vagy elégedettek a biztonsággal. A Microsoft úgy véli, hogy az Azure-ügyfeleknek mind az elővigyázatosság, mind az enyhítés stratégiájaként meg kell tenniük ezt a 8 lépést.

Az Azure-ügyfelek lépései a WannaCrypt Ransomware Threat megelőzéséhez

Az előzetes eredmények azt mutatják, hogy a WannaCrypt rosszindulatú program a számítógépek operációs rendszerében talált Service Message Block (SMB) biztonsági rést (CVE-2017-0145) használja ki. Mint ilyen, az ügyfeleknek meg kellene telepítse az MS17-010 szoftvert azonnal megoldhatja ezt a biztonsági rést.

Másodszor, a szerencsétlenségek megelőzése érdekében, tekintse át az összes Azure-előfizetést, amely ki van téve az SMB-végpontokkal az internetre, általában a TCP 139, TCP 445, UDP 137, UDP 138 portokkal társítva. A Microsoft figyelmeztet minden olyan port megnyitására az interneten, amely nem elengedhetetlen a műveletekhez. Az SMBv1 protokoll letiltásához futtassa a következő parancsokat:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = letiltva

Használja ki az Azure Security Center képességét annak ellenőrzésére, hogy a rosszindulatú programok és más kritikus biztonsági ellenőrzések vannak-e megfelelően konfigurálva az összes Azure virtuális géphez, és üzemkész állapotban vannak. Az erőforrások biztonsági állapotának megtekintéséhez nyissa meg az Azure Security Center "Áttekintés" képernyőjén látható "Megelőzési csempét".

Ezt követően ellenőrizheti a problémák listáját a Ajánlások csempe az alábbi képernyőképen látható módon.

A legjobb stratégia a nem kívánt fenyegetés elleni védelemben az rendszeresen frissítse a gépet. A Windows felhasználói hozzáférhetnek a Windows Update-hez, hogy ellenőrizzék az elérhető új biztonsági frissítéseket, és azonnal telepítsék őket, hogy a gépeik naprakészek legyenek. Az Azure Cloud Services szolgáltatást futtató felhasználók számára az automatikus frissítések alapértelmezés szerint engedélyezve vannak, ezért részükről semmilyen művelet nem szükséges.  Ezenkívül az összes 2017. március 14-én kiadott Guest OS verzió az MS17-010 frissítést tartalmazza. A frissítés megszünteti az SMB kiszolgálón talált összes sebezhetőséget (a WannaCrypt ransomware elsődleges célja).

Szükség esetén folyamatosan megtekintheti erőforrásainak frissítési állapotát a következő címen: Azure Security Center. A központ folyamatosan figyelemmel kíséri környezetét fenyegetésekkel szemben. Ötvözi a Microsoft globális fenyegetettségét és szakértelmét, valamint a felhőbiztonsággal kapcsolatos események betekintését az Azure-telepítések során, ezáltal az Azure-erőforrásokat biztonságban és biztonságban tartva. Használhatja a központot eseménynaplók és hálózati forgalom összegyűjtésére és figyelemmel kísérésére is a lehetséges támadások keresése érdekében.

NSG-k a.k.a. mivel a Hálózati biztonsági csoportok listát tartalmaznak Beléptető lista (ACL) szabályok, amelyek lehetővé teszik vagy megtagadják a virtuális hálózat virtuális géppéldányainak hálózati forgalmát. Tehát, használhatja Hálózati biztonsági csoportok (NSG) a hálózati hozzáférés korlátozására. Ez pedig segíthet csökkenteni a támadásoknak való kitettséget és konfigurálni az NSG-ket bejövő szabályokkal, amelyek csak a szükséges portokhoz korlátozzák a hozzáférést. Az Azure Security Center mellett híres biztonsági cégek hálózati tűzfalait is használhatja további biztonsági réteg biztosításához.

Ha más rosszindulatú programokat telepített, ellenőrizze, hogy azokat megfelelően telepítették-e és rendszeresen frissítették-e. A Windows Defenderre támaszkodó felhasználók számára a Microsoft a múlt héten kiadott egy frissítést, amely ezt a fenyegetést észleli Ransom: Win32 / WannaCrypt. A rosszindulatú szoftverek többi felhasználójának meg kell erősítenie a szolgáltatójánál, hogy éjjel-nappal biztonságot nyújt.

Végül, gyakran figyelemre méltó rugalmasság jellemzi az ember eltökéltségét abban, hogy felépüljön a kedvezőtlen körülményekből, például a kompromisszumokból való felépülés. Ezt meg lehet erősíteni azzal, hogy a erős biztonsági megoldás a helyén. Tehát elengedhetetlen a biztonsági másolatok konfigurálása többtényezős hitelesítéssel. Szerencsére, ha használja Azure Backup, visszaállíthatja az adatokat, amikor szervereit ransomware támadja meg. Azonban csak érvényes Azure-hitelesítő adatokkal rendelkező felhasználók férhetnek hozzá az Azure-ban tárolt biztonsági másolatokhoz. Engedélyezze Azure többtényezős hitelesítés további biztonsági réteg biztosítása az Azure biztonsági mentéseihez!

Úgy tűnik Microsoft sokat törődik ügyfelei adatbiztonságával. Ezért a vállalat ezt megelőzően ügyfél-útmutatást adott ki a Windows XP operációs rendszer felhasználói számára, miután számos ügyfele a globális WannaCrypt szoftveres támadás áldozatává vált.

Telepítse a legújabb Dolphin Emulator for Gamecube & Wii szoftvert Linuxra
A Dolphin Emulator segítségével a kiválasztott Gamecube & Wii játékokat játszhatja Linux személyi számítógépeken (PC). Mivel a Dolphin Emulator szaba...
A GameConqueror Cheat Engine használata Linux alatt
A cikk tartalmaz egy útmutatót a GameConqueror csaló motor Linux alatt történő használatáról. Sok olyan felhasználó, aki Windows-on játszik játékot, g...
A legjobb játékkonzol emulátorok Linuxhoz
Ez a cikk felsorolja a Linux számára elérhető népszerű játékkonzol-emulációs szoftvereket. Az emuláció egy szoftver-kompatibilitási réteg, amely játék...