Azure

Microsoft Azure Advisory til at afværge trussel mod WannaCrypt Ransomware

Microsoft Azure Advisory til at afværge trussel mod WannaCrypt Ransomware

Intensiteten af ​​WannaCrypt ransomware-angrebet er forsvundet, men frygt vækker stadig stor. Som sådan har mange organisationer udsendt en rådgivning som reaktion på denne trussel. De mener, at det vil hjælpe organisationerne med at køre en sikker infrastruktur for deres kunder og også beskytte deres organisation mod sådanne angreb i fremtiden. Også Microsoft foreslår sine kunder at udvise forsigtighed og følge de 8 trin, der er beskrevet i a Microsoft Azure blogindlæg for at forblive beskyttet mod ransomware-angrebet, WannaCrypt.

Rådgivningen henvender sig til brugere, der enten er langsomme til at svare eller er selvtilfredse med sikkerhed. Microsoft mener, at alle Azure-kunder skal følge disse 8 trin som både forsigtigheds- og afbødningsstrategi.

Skridt til Azure-kunder for at afværge trussel mod WannaCrypt Ransomware

Foreløbige fund afslører, at WannaCrypt malware udnytter en Service Message Block (SMB) sårbarhed (CVE-2017-0145), der findes i computersystemets operativsystem. Som sådan skal kunderne installer MS17-010 med det samme for at løse denne sårbarhed.

For det andet for at forhindre enhver ulykke, gennemgå alle Azure-abonnementer, der har SMB-slutpunkter eksponeret til internettet, der ofte er forbundet med porte TCP 139, TCP 445, UDP 137, UDP 138. Microsoft advarer mod at åbne porte til internettet, der ikke er vigtige for din drift. For at deaktivere SMBv1-protokollen skal du køre følgende kommandoer:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = deaktiveret

Udnyt Azure Security Centers evne til at kontrollere, at anti-malware og andre vigtige sikkerhedskontroller er korrekt konfigureret for alle dine virtuelle Azure-maskiner og er i gang. For at se sikkerhedstilstanden for dine ressourcer skal du åbne flisen 'Forebyggelse synlig under skærmbilledet' Oversigt 'i Azure Security Center.

Derefter kan du kontrollere listen over disse problemer i Anbefalinger flise som vist på skærmbilledet nedenfor.

Den bedste strategi for at forblive beskyttet mod enhver uønsket trussel er at opdater din maskine regelmæssigt. Windows-brugere kan få adgang til Windows Update for at kontrollere, om der er nogen tilgængelig sikkerhedsopdatering, og installere dem med det samme for at holde deres maskiner opdaterede. For brugere, der kører Azure Cloud Services, er automatiske opdateringer aktiveret som standard, så der kræves ingen handling fra deres side.  Desuden indeholder alle Guest OS-versioner, der blev frigivet den 14. marts 2017 og senere, MS17-010-opdatering. Opdateringen løser enhver sårbarhed, der findes i SMB-serveren (primært mål for WannaCrypt ransomware).

Hvis det er nødvendigt, kan du se opdateringsstatus for dine ressourcer løbende via Azure Security Center. Centret overvåger løbende dit miljø for trusler. Det kombinerer Microsofts globale trusselintelligens og ekspertise med indsigt i sky-sikkerhedsrelaterede begivenheder på tværs af dine Azure-implementeringer og holder dermed alle dine Azure-ressourcer sikre og sikre. Du kan også bruge centret til at indsamle og overvåge hændelseslogfiler og netværkstrafik for at se efter potentielle angreb.

NSG'er a.k.-en. som netværkssikkerhedsgrupper indeholder en liste over Adgangskontroliste (ACL) regler, der tillader eller nægter netværkstrafik til dine VM-forekomster i et virtuelt netværk. Så du kan bruge Netværkssikkerhedsgrupper (NSG'er) for at begrænse netværksadgang. Dette kan igen hjælpe dig med at reducere eksponeringen for angreb og konfigurere NSG'er med indgående regler, der begrænser adgangen til kun krævede porte. Ud over Azure Security Center kan du bruge netværksfirewalls fra ansete sikkerhedsfirmaer til at levere et ekstra sikkerhedslag.

Hvis du har anden anti-malware installeret, skal du bekræfte, at den er implementeret korrekt og opdateres regelmæssigt. For brugere, der stoler på Windows Defender, frigav Microsoft en opdatering i sidste uge, der registrerer denne trussel som Løsepenge: Win32 / WannaCrypt. Andre brugere af anti-malware-software bør bekræfte med deres udbyder for sikkerhed døgnet rundt.

Endelig er det ofte en bemærkelsesværdig modstandsdygtighed, der viser ens vilje til at komme sig efter ugunstige forhold som genopretningsproces fra ethvert kompromis. Dette kan forstærkes ved at have en stærk sikkerhedskopiløsning på plads. Så det er vigtigt at konfigurere sikkerhedskopier med multifaktorautentificering. Heldigvis, hvis du bruger Azure Backup, du kan gendanne data, når dine servere bliver angrebet af ransomware. Dog er det kun brugere med gyldige Azure-legitimationsoplysninger, der har adgang til de sikkerhedskopier, der er gemt i Azure. Aktiver Azure Multi-Factor Authentication for at give et ekstra lag af sikkerhed til dine sikkerhedskopier i Azure!

Det ser ud til Microsoft bekymrer sig meget om datasikkerheden for sine kunder. Før dette frigav virksomheden også kundevejledning til brugere af dets Windows XP OS, efter at mange af sine kunder blev ofre for det globale WannaCrypt-softwareangreb.

Mus Sådan bruges Xdotool til at stimulere museklik og tastetryk i Linux
Sådan bruges Xdotool til at stimulere museklik og tastetryk i Linux
Xdotool er et gratis og open source kommandolinjeværktøj til simulering af museklik og tastetryk. Denne artikel dækker en kort vejledning om brug af x...
Mus Top 5 ergonomiske computermusprodukter til Linux
Top 5 ergonomiske computermusprodukter til Linux
Forårsager langvarig brug af computeren smerter i dit håndled eller fingre? Lider du af stive led og er konstant nødt til at ryste hænderne? Føler du ...
Mus Sådan ændres mus og touchpad-indstillinger ved hjælp af Xinput i Linux
Sådan ændres mus og touchpad-indstillinger ved hjælp af Xinput i Linux
De fleste Linux-distributioner leveres som standard med "libinput" -biblioteket til at håndtere inputhændelser på et system. Det kan behandle inputhæn...