Escritório

Como os usuários do Microsoft Azure podem evitar o WannaCrypt Ransomware Ameaça

Microsoft Azure Tutorial | Azure Tutorial | Intellipaat

Microsoft Azure Tutorial | Azure Tutorial | Intellipaat
Anonim

A intensidade do ataque do ransomware WannaCrypt se dissipou, mas o medo ainda é grande. Como tal, muitas organizações emitiram um aviso em resposta a essa ameaça. Eles acreditam que isso ajudará as organizações a administrar uma infraestrutura segura para seus clientes e também protegerá sua organização contra esses ataques no futuro. A Microsoft também sugere que seus clientes pratiquem cautela e sigam as 8 etapas descritas em uma postagem do Microsoft Azure para ficarem protegidos contra o ataque de ransomware, WannaCrypt.

A recomendação trata os usuários que demoram a responder ou complacente com segurança. A Microsoft acredita que todos os clientes do Azure devem seguir essas 8 etapas como estratégia de precaução e atenuação

Etapas para que os clientes do Azure evitem o WannaCrypt Ransomware Ameaça

Descobertas preliminares revelam que o malware WannaCrypt explora uma vulnerabilidade SMB (CVE) -2017-0145) encontrado no sistema operacional de computadores. Dessa forma, os clientes devem instalar o MS17-010 imediatamente para resolver essa vulnerabilidade.

Em segundo lugar, para evitar qualquer evento de infelicidade, revise todas as assinaturas do Azure que tenham pontos de extremidade SMB expostos a Internet, comumente associada às portas TCP 139, TCP 445, UDP 137, UDP 138. A Microsoft alerta contra a abertura de portas para a Internet que não sejam essenciais para suas operações. Para desabilitar o protocolo SMBv1, execute os seguintes comandos:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
configuração do sc.exe mrxsmb10 start = disabled

Aproveite o recurso da Central de Segurança do Azure para verificar se anti-malware e outros controles de segurança críticos, estão configurados corretamente para todas as suas máquinas virtuais do Azure e estão em condição de funcionamento. Para exibir o estado de segurança de seus recursos, acesse o `Ladrilho de Prevenção visível na tela` Visão geral `da Central de Segurança do Azure.

Depois disso, você pode verificar a lista desses problemas no bloco Recomendações como mostrado na captura de tela abaixo.

A melhor estratégia para se manter protegido contra qualquer ameaça indesejada é atualizar regularmente sua máquina . Os usuários do Windows podem acessar o Windows Update para verificar qualquer nova atualização de segurança disponível e instalá-los instantaneamente para manter suas máquinas atualizadas. Para usuários que executam o Azure Cloud Services, as atualizações automáticas são ativadas por padrão, portanto, nenhuma ação é necessária por parte delas. Além disso, todas as versões do sistema operacional convidado lançadas em 14 de março de 2017 e posteriores apresentam a atualização MS17-010. A atualização resolve qualquer vulnerabilidade encontrada no servidor SMB (alvo primário do WannaCrypt ransomware).

Se necessário, você pode exibir o status de atualização de seus recursos continuamente por meio da Central de Segurança do Azure . O centro monitora continuamente seu ambiente em busca de ameaças. Ele combina inteligência e conhecimento sobre ameaças globais da Microsoft, com insights sobre eventos relacionados à segurança na nuvem em suas implantações do Azure, mantendo, assim, todos os seus recursos do Azure seguros e protegidos. Você também pode usar o centro para coletar e monitorar logs de eventos e tráfego de rede para procurar possíveis ataques.

Os NSGs, conhecidos como Grupos de Segurança de Rede, contêm uma lista de regras da Lista de Controle de Acesso (ACL) que permitem ou negar o tráfego de rede às suas instâncias de VM em uma rede virtual. Portanto, você pode usar Grupos de segurança de rede (NSGs) para restringir o acesso à rede. Isso, por sua vez, pode ajudar a reduzir a exposição a ataques e a configurar NSGs com regras de entrada que restringem o acesso apenas às portas necessárias. Além do centro de Segurança do Azure, você pode usar firewalls de rede de empresas de segurança de renome para fornecer uma camada adicional de segurança.

Se você tiver outro antimalware instalado, confirme se ele foi implantado corretamente e atualizado regularmente. Para usuários que dependem do Windows Defender, a Microsoft lançou uma atualização na semana passada que detecta essa ameaça como Ransom: Win32 / WannaCrypt Outros usuários de software antimalware devem confirmar com seu fornecedor por fornecer segurança 24 horas por dia.

Finalmente, é frequentemente uma resiliência notável que demonstra a determinação de se recuperar de condições adversas, como processo de recuperação, de qualquer comprometimento. Isso pode ser reforçado com uma solução de backup forte no lugar. Portanto, é essencial configurar backups com autenticação multifator. Felizmente, se você estiver usando o Backup do Azure , poderá recuperar dados quando seus servidores forem atacados por ransomware. No entanto, somente usuários com credenciais válidas do Azure podem acessar os backups armazenados no Azure. Habilite a Autenticação de Vários Fator do Azure para fornecer uma camada adicional de segurança aos seus backups no Azure!

Parece que a Microsoft se importa muito com a segurança de dados de seus clientes. Assim, antes disso, a empresa também divulgou a orientação do cliente para os usuários de seu sistema operacional Windows XP depois que muitos de seus clientes se tornaram vítimas do ataque global ao software WannaCrypt.