Bagaimana pengguna Microsoft Azure dapat menghindari Ancaman WannaCrypt Ransomware

Daftar Isi:

Bagaimana pengguna Microsoft Azure dapat menghindari Ancaman WannaCrypt Ransomware
Bagaimana pengguna Microsoft Azure dapat menghindari Ancaman WannaCrypt Ransomware

Video: Bagaimana pengguna Microsoft Azure dapat menghindari Ancaman WannaCrypt Ransomware

Video: Bagaimana pengguna Microsoft Azure dapat menghindari Ancaman WannaCrypt Ransomware
Video: Currently, this hardware device is not connected to the computer (Code 45) - YouTube 2024, November
Anonim

Intensitas serangan ransomware WannaCrypt telah hilang tetapi rasa takut masih tampak besar. Dengan demikian, banyak organisasi telah mengeluarkan saran untuk menanggapi ancaman ini. Mereka percaya itu akan membantu organisasi menjalankan infrastruktur yang aman untuk pelanggan mereka dan juga melindungi organisasi mereka dari serangan semacam itu di masa depan. Microsoft juga, menyarankan pelanggannya untuk berhati-hati dan ikuti 8 langkah yang diuraikan dalam a Microsoft Azure posting blog untuk tetap terlindung dari serangan ransomware, WannaCrypt.

Penasihat ini ditujukan kepada pengguna yang lambat merespon atau puas tentang keamanan. Microsoft yakin semua pelanggan Azure harus mengikuti 8 langkah ini sebagai keduanya, strategi pencegahan dan mitigasi.

Langkah-langkah untuk pelanggan Azure untuk menghindari Ancaman WannaCrypt Ransomware

Temuan awal mengungkapkan bahwa malware WannaCrypt mengeksploitasi kerentanan Blok Pesan Layanan (SMB) (CVE-2017-0145) yang ditemukan dalam sistem operasi komputer. Dengan demikian, pelanggan harus instal MS17-010 segera untuk menyelesaikan kerentanan ini.

Kedua, untuk mencegah kejadian malapetaka, tinjau semua langganan Azure yang memiliki titik akhir SMB terekspos ke internet, umumnya terkait dengan port TCP 139, TCP 445, UDP 137, UDP 138. Microsoft memperingatkan agar tidak membuka port ke internet yang tidak penting untuk operasi Anda. Untuk menonaktifkan protokol SMBv1, jalankan perintah berikut:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

Manfaatkan kemampuan Pusat Keamanan Azure untuk memverifikasi bahwa anti-malware, dan kontrol keamanan penting lainnya, adalah dikonfigurasi dengan benar untuk semua mesin virtual Azure Anda dan dalam kondisi aktif dan berjalan. Untuk melihat status keamanan sumber daya Anda, akses ‘Pangkalan pencegahan yang terlihat di bawah layar‘ Ikhtisar ’Pusat Keamanan Azure.

Image
Image

Setelah itu, Anda dapat memeriksa daftar masalah tersebut di Rekomendasi ubin seperti yang ditunjukkan pada gambar di bawah.

Image
Image

Strategi terbaik untuk tetap terlindung dari ancaman yang tidak diinginkan adalah memperbarui mesin Anda secara teratur. Pengguna Windows dapat mengakses Pembaruan Windows untuk memeriksa pembaruan keamanan baru yang tersedia dan menginstalnya secara instan untuk menjaga agar mesin mereka tetap mutakhir. Untuk pengguna yang menjalankan Layanan Cloud Azure, pembaruan otomatis diaktifkan secara default, jadi tidak ada tindakan yang diperlukan pada bagian mereka. Selain itu, semua versi OS Guest yang dirilis pada 14 Maret 2017 dan kemudian fitur pembaruan MS17-010. Pembaruan menyelesaikan setiap kerentanan yang ditemukan di server SMB (target utama untuk WannaCrypt ransomware).

Jika diperlukan, Anda dapat melihat status pembaruan sumber daya Anda secara terus-menerus melalui Pusat Keamanan Azure. Pusat terus memantau lingkungan Anda untuk ancaman. Ini menggabungkan intelijen dan keahlian ancaman global Microsoft, dengan wawasan tentang kejadian terkait keamanan awan di seluruh penerapan Azure Anda, sehingga menjaga semua sumber daya Azure Anda aman dan terlindungi. Anda juga dapat menggunakan pusat untuk mengumpulkan dan memantau log kejadian dan lalu lintas jaringan untuk mencari kemungkinan serangan.

NSGs a.k.a. sebagai Network Security Groups berisi daftar Daftar Kontrol Akses (ACL) aturan yang memungkinkan atau menolak lalu lintas jaringan ke instance VM Anda di Jaringan Virtual. Jadi, Anda bisa menggunakannya Grup Keamanan Jaringan (NSGs) untuk membatasi akses jaringan. Ini, pada gilirannya, dapat membantu Anda mengurangi paparan serangan dan mengkonfigurasi NSG dengan aturan masuk yang membatasi akses ke hanya port yang diperlukan. Selain pusat Keamanan Azure, Anda dapat menggunakan firewall jaringan dari perusahaan keamanan terkenal untuk menyediakan lapisan keamanan tambahan.

Jika Anda memasang anti-malware lainnya, konfirmasikan bahwa itu digunakan dengan benar dan diperbarui secara teratur. Untuk pengguna yang mengandalkan Windows Defender, Microsoft merilis pembaruan minggu lalu yang mendeteksi ancaman ini sebagai Tebusan: Win32 / WannaCrypt. Pengguna perangkat lunak anti-malware lainnya harus mengonfirmasi dengan penyedia mereka untuk menyediakan keamanan sepanjang waktu.

Akhirnya, seringkali merupakan ketahanan yang luar biasa yang menunjukkan tekad seseorang dalam memulihkan diri dari kondisi buruk seperti proses pemulihan dari kompromi apa pun. Ini dapat diperkuat dengan memiliki solusi cadangan yang kuat di tempat. Jadi, penting untuk mengkonfigurasi backup dengan otentikasi multifaktor. Untungnya, jika Anda menggunakan Pencadangan Azure, Anda dapat memulihkan data ketika server Anda diserang oleh ransomware. Namun, hanya pengguna dengan kredensial Azure yang valid yang dapat mengakses cadangan yang disimpan di Azure. Memungkinkan Azure Multi-Factor Authentication untuk memberikan lapisan keamanan tambahan ke cadangan Anda di Azure!

Kelihatannya Microsoft peduli banyak tentang keamanan data pelanggannya. Oleh karena itu, sebelum ini, perusahaan juga merilis panduan pelanggan kepada pengguna Windows XP OS setelah banyak pelanggan menjadi korban serangan perangkat lunak WannaCrypt global.

Direkomendasikan: