SANS Webcast: Kerberos & Attacks 101
Intensiteten til WannaCrypt ransomware-angrepet har forsvunnet, men frykt venter fortsatt stor. Som sådan har mange organisasjoner utstedt en rådgivende respons på denne trusselen. De tror at det vil hjelpe organisasjonene til å drive en sikker infrastruktur for sine kunder og også beskytte organisasjonen mot slike angrep i fremtiden. Microsoft foreslår også at kundene utviser forsiktighet og følger de 8 trinnene som er skissert i et Microsoft Azure blogginnlegg for å holde seg beskyttet mot ransomware-angrepet, WannaCrypt.
Den rådgivende adressen adresserer brukere som enten er sakte å svare eller selvsikkerhet om sikkerhet. Microsoft mener at alle Azure-kunder skal følge disse 8 trinnene, både som forebyggende og begrensende strategi.
Trinn for Azure-kunder for å avverge WannaCrypt Ransomware Threat
Foreløpige funn viser at WannaCrypt-malware utnytter et sikkerhetsproblem (SMB) -2017-0145) funnet i operativsystemet til datamaskiner. Som sådan bør kundene installere MS17-010 med en gang for å løse dette sikkerhetsproblemet.
For det andre, for å unngå uhell, gjennomgå alle Azure-abonnementer som har SMB-endepoeng utsatt for til Internett, som vanligvis er knyttet til porter TCP 139, TCP 445, UDP 137, UDP 138. Microsoft advarer mot å åpne noen porter på internett som ikke er avgjørende for operasjonen. For å deaktivere SMBv1-protokollen, kjør følgende kommandoer:
sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = deaktivert
Utnytt muligheten til Azure Security Center for å verifisere at anti-malware og andre kritiske sikkerhetskontroller, er riktig konfigurert for alle dine virtuelle Azure-maskiner og er i drift. Hvis du vil vise sikkerhetsstatusen til ressursene dine, kan du få tilgang til "Forebyggende fliser som er synlige under skjermbildet Oversikt over Azure Security Center.
Deretter kan du sjekke listen over disse problemene i Anbefalinger fliser som vist på skjermbildet under.
Den beste strategien for å holde seg beskyttet mot uønsket trussel er å oppdatere maskinen regelmessig . Windows-brukere kan få tilgang til Windows Update for å se etter hvilken ny sikkerhetsoppdatering som er tilgjengelig og installere dem umiddelbart for å holde maskinene oppdatert. For brukere som kjører Azure Cloud Services, aktiveres automatiske oppdateringer som standard, så det kreves ingen handling fra deres side. Videre har alle Guest OS versjoner utgitt 14. mars 2017 og senere funksjonen MS17-010 oppdatering. Oppdateringen løser eventuelle sikkerhetsproblemer som er funnet i SMB-serveren (primært mål for WannaCrypt ransomware).
Hvis nødvendig, kan du se oppdateringsstatusen for ressursene dine på en kontinuerlig basis via Azure Security Center . Senteret overvåker kontinuerlig miljøet ditt for trusler. Den kombinerer Microsoft global trussel intelligens og ekspertise, med innsikt i cloud-relaterte hendelser på tvers av Azure-distribusjonene, slik at alle Azure-ressursene dine er trygge og sikre. Du kan også bruke senteret til å samle inn og overvåke hendelseslogger og nettverkstrafikk for å lete etter potensielle angrep.
NSGs også som nettverkssikkerhetsgrupper inneholder en liste over Access Control List (ACL) regler som tillater eller nekte nettverkstrafikk til dine VM-forekomster i et virtuelt nettverk. Så, du kan bruke Nettverkssikkerhetsgrupper (NSG) for å begrense nettverksadgang. Dette kan i sin tur hjelpe deg med å redusere eksponeringen mot angrep og konfigurere NSGer med innkommende regler som begrenser tilgangen til bare nødvendige porter. I tillegg til Azures sikkerhetssenter kan du bruke nettverksbrannmurer fra anerkjente sikkerhetsfirmaer for å gi et ekstra sikkerhetslag.
Hvis du har installert andre anti-malware, må du bekrefte at implementeringen er riktig og oppdatert regelmessig. For brukere som stole på Windows Defender, utgav Microsoft en oppdatering i forrige uke som oppdager denne trusselen som Ransom: Win32 / WannaCrypt. Andre brukere av anti-malware-programvare bør bekrefte hos leverandøren for å gi sikkerhet døgnet rundt.
Endelig er det ofte en bemerkelsesverdig motstandsevne som viser at det er lurt å gjenopprette seg fra ugunstige forhold som gjenopprettingsprosessen fra et kompromiss. Dette kan styrkes ved å ha en sterk backup løsning på plass. Så det er viktig å konfigurere sikkerhetskopier med multifaktorautentisering. Heldigvis, hvis du bruker Azure Backup , kan du gjenopprette data når serverne dine blir angrepet av ransomware. Imidlertid kan bare brukere med gyldig Azure-legitimasjon få tilgang til sikkerhetskopiene som er lagret i Azure. Aktiver Azure Multi-Factor Authentication for å gi et ekstra sikkerhetslag til sikkerhetskopiene dine i Azure!
Det virker Microsoft bryr seg mye om datasikkerheten til kundene. Derfor førte selskapet også kundeveiledning til brukere av Windows XP OS etter at mange av sine kunder ble ofre for det globale WannaCrypt-programvareangrepet.
Avverge en pågående PDF-null-dag angrep
Plus: Lukk hull i IE og DirectX, og stopp Safari-teppe bombe-buggen.
Hvis du har et selvstendig nettsted og vil laste opp eller laste ned filer til datamaskinen, kan du gjør to ting. For det første kan du åpne cPanel direkte, lage et arkiv og laste det ned. Eller du kan bruke FTP-klienten til å laste ned alle filene. Selv om den første metoden ikke er aktuell for hver type hosting, kan de andre metodene benyttes med hvilken som helst hosting, inkludert administrert, semi-administrert og ustyrt hosting. FileZilla er en populær gratis FTP-klient, men
Cyberduck
Petya ransomware-angrep: hvordan og hvem som er smittet; hvordan du kan stoppe det
Et nytt ransomware kalt Petya har truffet flere europeiske land siden i går. Vet hvordan og hvorfor det skjedde, og hvordan du kan forhindre det.