Como os usuários do Microsoft Azure podem evitar a ameaça do WannaCrypt Ransomware

Índice:

Como os usuários do Microsoft Azure podem evitar a ameaça do WannaCrypt Ransomware
Como os usuários do Microsoft Azure podem evitar a ameaça do WannaCrypt Ransomware

Vídeo: Como os usuários do Microsoft Azure podem evitar a ameaça do WannaCrypt Ransomware

Vídeo: Como os usuários do Microsoft Azure podem evitar a ameaça do WannaCrypt Ransomware
Vídeo: [Básico] Como controlar o cursor do mouse pelo teclado [Dicas] - Baixaki - YouTube 2024, Novembro
Anonim

A intensidade do ataque do ransomware WannaCrypt se dissipou, mas o medo ainda é grande. Como tal, muitas organizações emitiram um aviso em resposta a essa ameaça. Eles acreditam que isso ajudará as organizações a administrar uma infraestrutura segura para seus clientes e também protegerá sua organização contra esses ataques no futuro. A Microsoft também sugere que seus clientes pratiquem cautela e sigam as 8 etapas descritas em um Microsoft Azure postagem no blog para ficar protegido contra o ataque de ransomware, WannaCrypt.

O comunicado aborda usuários que demoram a responder ou são complacentes com relação à segurança. A Microsoft acredita que todos os clientes do Azure devem seguir essas 8 etapas como estratégia de precaução e de mitigação.

Etapas para que os clientes do Azure evitem a ameaça do WannaCrypt Ransomware

Descobertas preliminares revelam que o malware WannaCrypt explora uma vulnerabilidade SMB (Service Message Block) (CVE-2017-0145) encontrada no sistema operacional dos computadores. Como tal, os clientes devem instalar o MS17-010 imediatamente para resolver essa vulnerabilidade.

Em segundo lugar, para evitar qualquer evento de infelicidade, revisar todas as assinaturas do Azure que tenham pontos de extremidade SMB expostos para a Internet, comumente associada às portas TCP 139, TCP 445, UDP 137, UDP 138. A Microsoft alerta contra a abertura de quaisquer portas para a Internet que não sejam essenciais para suas operações. Para desativar o protocolo SMBv1, execute os seguintes comandos:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Aproveite a capacidade da Central de Segurança do Azure para verificar se o anti-malware e outros controles de segurança críticos são configurado corretamente para todas as suas máquinas virtuais do Azure e estão em condições de funcionamento. Para visualizar o estado de segurança de seus recursos, acesse o "Ladrilho de Prevenção visível na tela" Visão geral "da Central de Segurança do Azure.

Image
Image

Depois disso, você pode verificar a lista desses problemas no Recomendações telha como mostrado na imagem abaixo.

Image
Image

A melhor estratégia para ficar protegido contra qualquer ameaça indesejada é atualizar regularmente sua máquina. Os usuários do Windows podem acessar o Windows Update para verificar qualquer nova atualização de segurança disponível e instalá-los instantaneamente para manter suas máquinas atualizadas. Para usuários que executam o Azure Cloud Services, as atualizações automáticas são ativadas por padrão, portanto, nenhuma ação é necessária por parte delas. Além disso, todas as versões do sistema operacional convidado lançadas em 14 de março de 2017 e posteriores apresentam a atualização MS17-010. A atualização resolve qualquer vulnerabilidade encontrada no servidor SMB (principal destino do WannaCrypt ransomware).

Se necessário, você pode visualizar o status de atualização de seus recursos continuamente por meio de Centro de Segurança do Azure. O centro monitora continuamente seu ambiente em busca de ameaças. Ele combina inteligência e conhecimento sobre ameaças globais da Microsoft, com insights sobre eventos relacionados à segurança na nuvem em suas implantações do Azure, mantendo, assim, todos os seus recursos do Azure seguros e protegidos. Você também pode usar o centro para coletar e monitorar logs de eventos e tráfego de rede para procurar possíveis ataques.

Os NSGs a.k.a. como Network Security Groups contêm uma lista de Lista de Controle de Acesso (ACL) regras que permitem ou negam o tráfego de rede para suas instâncias de VM em uma rede virtual. Então você pode usar Grupos de segurança de rede (NSGs) para restringir o acesso à rede. Isso, por sua vez, pode ajudar a reduzir a exposição a ataques e a configurar NSGs com regras de entrada que restringem o acesso somente às portas necessárias. Além do centro de Segurança do Azure, você pode usar firewalls de rede de empresas de segurança de renome para fornecer uma camada adicional de segurança.

Se você tiver outro anti-malware instalado, confirme se ele está implantado corretamente e atualizado regularmente. Para usuários que dependem do Windows Defender, a Microsoft lançou uma atualização na semana passada que detecta essa ameaça como Ransom: Win32 / WannaCrypt. Outros usuários de software antimalware devem confirmar com seu provedor por fornecer segurança 24 horas por dia.

Por fim, muitas vezes, é uma resiliência notável que demonstra a determinação de se recuperar de condições adversas, como o processo de recuperação, de qualquer comprometimento. Isso pode ser reforçado por ter um solução de backup forte no lugar. Portanto, é essencial configurar backups com autenticação multifator. Felizmente, se você estiver usando Backup do Azure, você pode recuperar dados quando seus servidores são atacados por ransomware. No entanto, somente usuários com credenciais válidas do Azure podem acessar os backups armazenados no Azure. Habilitar Autenticação de vários fatores do Azure para fornecer uma camada adicional de segurança aos seus backups no Azure!

Parece Microsoft se preocupa muito com a segurança dos dados de seus clientes. Assim, antes disso, a empresa também divulgou a orientação do cliente para os usuários de seu sistema operacional Windows XP depois que muitos de seus clientes se tornaram vítimas do ataque global ao software WannaCrypt.

Recomendado: