สำนักงาน

ผู้ใช้ Microsoft Azure สามารถหลีกเลี่ยงภัยคุกคาม WannaCrypt Ransomware ได้อย่างไร

Реклама подобрана на основе следующей информации:

Реклама подобрана на основе следующей информации:
Anonim

ความรุนแรงของการโจมตี WannaCrypt ransomware มีการกระจาย แต่ความกลัวยังคงปรากฏขึ้นเป็นจำนวนมาก เป็นเช่นนี้หลายองค์กรได้ออกคำแนะนำเพื่อตอบสนองต่อภัยคุกคามนี้ พวกเขาเชื่อว่าจะช่วยให้องค์กรต่างๆใช้โครงสร้างพื้นฐานที่ปลอดภัยสำหรับลูกค้าและปกป้ององค์กรของตนจากการโจมตีดังกล่าวในอนาคต นอกจากนี้ไมโครซอฟท์ยังแนะนำให้ปฏิบัติตามขั้นตอน 8 ขั้นตอนในโพสต์บล็อก Microsoft Azure เพื่อป้องกันการโจมตี ransomware WannaCrypt

คำแนะนำจะกล่าวถึงผู้ใช้ที่ตอบสนองช้าหรือ อิ่มเอมใจเรื่องความปลอดภัย ไมโครซอฟต์เชื่อว่าลูกค้า Azure ทุกคนควรทำตามขั้นตอนทั้ง 8 ขั้นตอนทั้งในด้านกลยุทธ์การป้องกันและบรรเทาผลกระทบ

ขั้นตอนสำหรับลูกค้า Azure เพื่อหลีกเลี่ยงการคุกคาม WannaCrypt Ransomware

การค้นพบเบื้องต้นพบว่ามัลแวร์ WannaCrypt ใช้ช่องโหว่ Service Message Block (SMB) -2017-0145) ที่พบในระบบปฏิบัติการของเครื่องคอมพิวเตอร์ ดังนั้นลูกค้าควร ติดตั้ง MS17-010 ทันทีเพื่อแก้ไขช่องโหว่นี้

ประการที่สองเพื่อป้องกันเหตุการณ์ร้ายกาจใด ๆ ตรวจสอบการสมัครสมาชิก Azure ทั้งหมดที่มีจุดสิ้นสุด SMB ไป อินเทอร์เน็ตที่เกี่ยวข้องโดยทั่วไปกับพอร์ต TCP 139, TCP 445, UDP 137, UDP 138 Microsoft เตือนไม่ให้เปิดพอร์ตใด ๆ ไปยังอินเทอร์เน็ตที่ไม่จำเป็นสำหรับการดำเนินงานของคุณ สำหรับการปิดใช้งานโปรโตคอล SMBv1 ให้รันคำสั่งต่อไปนี้:

การกำหนดค่า sc.exe lanmanworkstation depend = bowser / mrxsmb20 / nsi
การตั้งค่า sc.exe mrxsmb10 เริ่ม = ปิดใช้งาน

ใช้ประโยชน์จากศูนย์ความปลอดภัย Azure เพื่อตรวจสอบว่า ป้องกันมัลแวร์และตัวควบคุมความปลอดภัยที่สำคัญอื่น ๆ กำหนดค่าอย่างถูกต้อง สำหรับเครื่องเสมือน Azure ทั้งหมดของคุณและอยู่ในสภาพใช้งานและทำงานได้ หากต้องการดูสถานะความปลอดภัยของรีซอร์สของคุณให้ไปที่ `แผ่นป้องกันที่มองเห็นได้ในจอภาพ` ภาพรวม `ของ Azure Security Center

หลังจากนั้นคุณสามารถตรวจสอบรายการปัญหาเหล่านี้ได้ใน คำแนะนำ แสดงไว้ในภาพหน้าจอด้านล่าง

กลยุทธ์ที่ดีที่สุดในการป้องกันภัยคุกคามที่ไม่พึงประสงค์คือ อัปเดตเครื่องของคุณเป็นประจำ ผู้ใช้ Windows สามารถเข้าถึง Windows Update เพื่อตรวจสอบการปรับปรุงการรักษาความปลอดภัยใหม่ ๆ ที่พร้อมใช้งานและติดตั้งได้ทันทีเพื่อให้เครื่องของตนได้รับการอัปเดตอยู่เสมอ สำหรับผู้ใช้ที่ใช้ Azure Cloud Services การอัปเดตอัตโนมัติจะเปิดใช้งานตามค่าเริ่มต้นดังนั้นจึงไม่จำเป็นต้องดำเนินการใด ๆ ในส่วนของผู้ใช้ นอกจากนี้ระบบ Guest OS ทั้งหมดที่ออกเมื่อวันที่ 14 มีนาคม 2017 และต่อมาจะมีการปรับปรุง MS17-010 การปรับปรุงช่วยแก้ปัญหาช่องโหว่ที่พบในเซิร์ฟเวอร์ SMB (เป้าหมายหลักสำหรับ WannaCrypt ransomware)

ถ้าจำเป็นคุณสามารถดูสถานะอัพเดตของรีซอร์สได้โดยใช้ Azure Security Center ศูนย์ตรวจสอบสภาพแวดล้อมของคุณอย่างต่อเนื่องเพื่อเป็นภัยคุกคาม ช่วยให้ข้อมูลทั้งหมดของ Azure ปลอดภัยและมีความปลอดภัยโดยรวมข้อมูลเชิงลึกเกี่ยวกับเหตุการณ์ความปลอดภัยบนระบบคลาวด์ในการใช้ Azure ของคุณ นอกจากนี้คุณยังสามารถใช้ศูนย์เพื่อรวบรวมและตรวจสอบบันทึกเหตุการณ์และการเข้าชมเครือข่ายเพื่อค้นหาการโจมตีที่อาจเกิดขึ้น

NSGs ระบุว่ากลุ่มรักษาความปลอดภัยเครือข่ายประกอบด้วยกฎของ Access Control List (ACL) ที่อนุญาตหรือ ปฏิเสธการรับส่งข้อมูลเครือข่ายไปยังอินสแตนซ์ VM ใน Virtual Network ดังนั้นคุณสามารถใช้ Network Security Groups (NSGs) เพื่อ จำกัด การเข้าถึงเครือข่าย นี้ในที่สุดก็สามารถช่วยให้คุณลดการโจมตีและกำหนดค่า NSGs กับกฎขาเข้าที่ จำกัด การเข้าถึงพอร์ตที่จำเป็นเท่านั้น นอกเหนือจากศูนย์ Azure Security คุณสามารถใช้ไฟร์วอลล์เครือข่ายของ บริษัท รักษาความปลอดภัยที่มีชื่อเสียงเพื่อเพิ่มระดับการรักษาความปลอดภัย

ถ้าคุณมีการติดตั้งโปรแกรมป้องกันมัลแวร์อื่น ๆ ให้ยืนยันว่าได้รับการติดตั้งอย่างถูกต้องและมีการปรับปรุงเป็นประจำ สำหรับผู้ใช้ที่ใช้ Windows Defender Microsoft ได้ออกการปรับปรุงเมื่อสัปดาห์ที่แล้วซึ่งตรวจพบภัยคุกคามนี้ ไถ่: Win32 / WannaCrypt ผู้ใช้ซอฟต์แวร์ป้องกันมัลแวร์อื่น ๆ ควรยืนยันกับผู้ให้บริการของตนเพื่อให้การรักษาความปลอดภัยตลอดเวลา

ในที่สุดก็มักจะมีความยืดหยุ่นที่น่าทึ่งที่แสดงออกในการกู้คืนจากสภาพไม่พึงประสงค์เช่นกระบวนการกู้คืนจากการประนีประนอมใด ๆ สิ่งนี้สามารถเสริมสร้างได้โดยการมี โซลูชันสำรองที่แข็งแกร่ง ในสถานที่ ดังนั้นจึงจำเป็นที่ต้องกำหนดค่าการสำรองข้อมูลด้วยการตรวจสอบสิทธิ์หลายรายการ โชคดีถ้าคุณใช้ Azure Backup คุณสามารถกู้คืนข้อมูลได้เมื่อเซิร์ฟเวอร์ของคุณถูกโจมตีโดย ransomware อย่างไรก็ตามผู้ใช้ที่มีข้อมูลประจำตัว Azure ที่ถูกต้องสามารถเข้าถึงข้อมูลสำรองที่เก็บไว้ใน Azure เปิดใช้งาน Azure Multi-Factor Authentication เพื่อเพิ่มความปลอดภัยให้กับการสำรองข้อมูลของคุณใน Azure!

ดูเหมือนว่า Microsoft ให้ความสำคัญกับความปลอดภัยข้อมูลของลูกค้า ดังนั้นก่อนหน้านี้ บริษัท ได้เผยแพร่คำแนะนำจากลูกค้าไปยังผู้ใช้ระบบปฏิบัติการ Windows XP ของตนหลังจากที่หลาย ๆ คนกลายเป็นเหยื่อของการโจมตีซอฟต์แวร์ WannaCrypt ทั่วโลก