Azurblå

Microsoft Azure Advisory för att avvärja WannaCrypt Ransomware-hot

Microsoft Azure Advisory för att avvärja WannaCrypt Ransomware-hot

Intensiteten i WannaCrypt-ransomware-attacken har försvunnit men rädslan är fortfarande stor. Som sådan har många organisationer utfärdat en rådgivning som svar på detta hot. De tror att det kommer att hjälpa organisationerna att driva en säker infrastruktur för sina kunder och även skydda deras organisation från sådana attacker i framtiden. Microsoft föreslår också att kunderna utövar försiktighet och följer de 8 stegen som beskrivs i a Microsoft Azure blogginlägg för att vara skyddad mot ransomware-attacken, WannaCrypt.

Rådgivningen riktar sig till användare som antingen är långsamma att svara eller är nöjda med säkerhet. Microsoft anser att alla Azure-kunder bör följa dessa åtta steg som både försiktighets- och begränsningsstrategi.

Åtgärder för Azure-kunder att avvärja WannaCrypt Ransomware-hot

Preliminära resultat avslöjar att WannaCrypt-skadlig programvara utnyttjar en sårbarhet för Service Message Block (SMB) (CVE-2017-0145) som finns i dators operativsystem. Som sådan bör kunderna göra det installera MS17-010 direkt för att lösa denna sårbarhet.

För det andra för att förhindra olyckor, granska alla Azure-prenumerationer som har SMB-slutpunkter exponerade till internet, vanligtvis associerad med portarna TCP 139, TCP 445, UDP 137, UDP 138. Microsoft varnar för att öppna portar till internet som inte är nödvändiga för din verksamhet. Kör följande kommandon för att inaktivera SMBv1-protokollet:

sc.exe config lanmanworkstation beroende = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = inaktiverad

Utnyttja kapaciteten hos Azure Security Center för att verifiera att skadlig kod och andra kritiska säkerhetskontroller är korrekt konfigurerad för alla dina virtuella Azure-datorer och är igång. För att se säkerhetstillståndet för dina resurser, gå till rutan 'Förebyggande synlig under skärmen' Översikt 'i Azure Security Center.

Därefter kan du kontrollera listan över dessa problem i Rekommendationer kakel som visas på skärmdumpen nedan.

Den bästa strategin att hålla sig skyddad mot oönskade hot är att uppdatera din maskin regelbundet. Windows-användare kan komma åt Windows Update för att söka efter eventuell ny säkerhetsuppdatering och installera dem omedelbart för att hålla sina maskiner uppdaterade. För användare som kör Azure Cloud Services är automatiska uppdateringar aktiverade som standard, så ingen åtgärd krävs från deras sida.  Dessutom har alla Guest OS-versioner som släpptes den 14 mars 2017 och senare har uppdaterats MS17-010. Uppdateringen löser alla sårbarheter som finns i SMB-servern (primärt mål för WannaCrypt-ransomware).

Om det behövs kan du se uppdateringsstatus för dina resurser fortlöpande via Azure Security Center. Centret övervakar kontinuerligt din miljö för hot. Den kombinerar Microsofts globala hotinformation och expertis med insikter i molnsäkerhetsrelaterade händelser över dina Azure-distributioner och därmed håller alla dina Azure-resurser säkra och säkra. Du kan också använda centret för att samla in och övervaka händelseloggar och nätverkstrafik för att leta efter potentiella attacker.

NSG: er a.k.a. som nätverkssäkerhetsgrupper innehåller en lista över Åtkomstkontrollista (ACL) regler som tillåter eller nekar nätverkstrafik till dina VM-instanser i ett virtuellt nätverk. Så du kan använda Nätverkssäkerhetsgrupper (NSG) för att begränsa nätverksåtkomst. Detta kan i sin tur hjälpa dig att minska exponeringen för attacker och konfigurera NSG med inkommande regler som begränsar åtkomst till endast nödvändiga portar. Förutom Azure Security Center kan du använda nätverksbrandväggar av ansedda säkerhetsföretag för att tillhandahålla ett extra säkerhetslager.

Om du har annan anti-malware installerad, bekräfta att den distribueras korrekt och uppdateras regelbundet. För användare som förlitar sig på Windows Defender släppte Microsoft en uppdatering förra veckan som upptäcker detta hot som Ransom: Win32 / WannaCrypt. Andra anti-malware programanvändare bör bekräfta med sin leverantör för att tillhandahålla säkerhet dygnet runt.

Slutligen är det ofta en anmärkningsvärd motståndskraft som uppvisar sin beslutsamhet att återhämta sig från ogynnsamma förhållanden som återhämtningsprocess från alla kompromisser. Detta kan förstärkas genom att ha en stark backup-lösning på plats. Så det är viktigt att konfigurera säkerhetskopior med multifaktorautentisering. Lyckligtvis, om du använder Azure Backup, du kan återställa data när dina servrar attackeras av ransomware. Men endast användare med giltiga Azure-referenser har åtkomst till de säkerhetskopior som lagras i Azure. Gör det möjligt Azure Multi-Factor Authentication för att ge ett extra säkerhetslager för dina säkerhetskopior i Azure!

Det verkar Microsoft bryr sig mycket om datasäkerheten för sina kunder. Före detta släppte företaget också kundguide till användare av sitt Windows XP-operativsystem efter att många av sina kunder blev offer för den globala WannaCrypt-programvaruattacken.

Vulkan för Linux-användare
Med varje ny generation grafikkort ser vi spelutvecklare driva gränserna för grafisk trohet och komma ett steg närmare fotorealism. Men trots all kred...
OpenTTD vs Simutrans
Att skapa din egen transportsimulering kan vara rolig, avkopplande och extremt lockande. Det är därför du måste se till att du testar så många spel so...
OpenTTD-handledning
OpenTTD är ett av de mest populära affärssimuleringsspelen där ute. I det här spelet måste du skapa en underbar transportaffär. Du kommer dock att bör...