Az ember által működtetett zsarolóvírus-támadások mérséklése: Infografika

Korábban, ha valakinek el kellett térítenie a számítógépét, az általában úgy volt lehetséges, hogy fizikailag ott volt, vagy távoli hozzáféréssel megszerezte a számítógépét. Miközben a világ előrehaladt az automatizálás terén, a számítógépes biztonság szigorodott, egy dolog, ami nem változott, az emberi hibák. Itt jön a képbe az ember által működtetett Ransomware Attacks(Human-operated Ransomware Attacks) . Ezek kézzel készített támadások, amelyek sebezhetőséget vagy rosszul konfigurált biztonsági rést találnak a számítógépen, és hozzáférést kapnak. A Microsoft(Microsoft) kimerítő esettanulmányt készített, amely arra a következtetésre jutott, hogy az informatikai rendszergazda jelentős mértékben képes mérsékelni ezeket az ember által működtetett Ransomware támadásokat(Ransomware attacks) .

mérsékelje az ember által működtetett Ransomware támadásokat

Az ember által működtetett Ransomware támadások(Human-operated Ransomware Attacks) mérséklése

A Microsoft szerint az ilyen típusú zsarolóvírusok és a kézzel készített kampányok visszaszorításának legjobb módja a végpontok közötti minden szükségtelen kommunikáció blokkolása. Ugyanilyen fontos a bevált gyakorlatok követése a hitelesítő adatok higiéniájára vonatkozóan, mint például a többtényezős hitelesítés(Multi-Factor Authentication) , a nyers erőszakos kísérletek figyelése, a legújabb biztonsági frissítések telepítése stb. Íme a meghozandó védelmi intézkedések teljes listája:

  • Ügyeljen arra, hogy alkalmazza a Microsoft által javasolt konfigurációs beállításokat(recommended configuration settings) az internethez csatlakozó számítógépek védelme érdekében.
  • A Defender ATP fenyegetés- és sebezhetőségkezelést(threat and vulnerability management) kínál . Segítségével rendszeresen ellenőrizheti a gépeket sebezhetőségek, hibás konfigurációk és gyanús tevékenységek keresésére.
  • Használjon MFA-átjárót(MFA gateway) , például az Azure Multi-Factor Authentication- t ( MFA ), vagy engedélyezze a hálózati szintű hitelesítést ( NLA ).
  • A legkevesebb jogosultságot kínálja a fiókoknak(least-privilege to accounts) , és csak szükség esetén engedélyezze a hozzáférést. A domainszintű rendszergazdai szintű hozzáféréssel rendelkező fiókoknak minimálisnak vagy nullának kell lenniük.
  • Az olyan eszközök, mint a Local Administrator Password Solution ( LAPS ) eszköz egyedi véletlenszerű jelszavakat konfigurálhatnak a rendszergazdai fiókokhoz. Tárolhatja őket az Active Directoryban(Active Directory) (AD), és az ACL használatával védheti őket .
  • Nyomon követi a brute force kísérleteket. Meg kell ijedni, különösen, ha sok a sikertelen hitelesítési kísérlet. (failed authentication attempts. )Szűrjön a (Filter)4625(ID 4625) -ös eseményazonosítóval az ilyen bejegyzések kereséséhez.
  • A támadók általában törlik a biztonsági eseménynaplókat és a PowerShell működési naplót(Security Event logs and PowerShell Operational log) , hogy eltávolítsák az összes lábnyomukat. A Microsoft Defender ATP (Microsoft Defender ATP)1102-es eseményazonosítót(Event ID 1102) generál, amikor ez megtörténik.
  • Kapcsolja be a Szabotázs elleni védelmi(Tamper protection)(Tamper protection) funkciókat, hogy megakadályozza, hogy a támadók kikapcsolják a biztonsági funkciókat.
  • Vizsgálja meg a (Investigate)4624-es azonosítójú(ID 4624) eseményt , hogy megtudja, hol jelentkeznek be a magas jogosultságokkal rendelkező fiókok. Ha olyan hálózatba vagy számítógépbe kerülnek, amely feltört, akkor az komolyabb veszélyt jelenthet.
  • Kapcsolja be a felhőalapú védelmet(Turn on cloud-delivered protection) és az automatikus mintaküldést a Windows Defender Antivirus alkalmazásban . Megvédi Önt az ismeretlen fenyegetésektől.
  • Kapcsolja be a támadási felület csökkentésére vonatkozó szabályokat. Ezzel együtt engedélyezze azokat a szabályokat, amelyek blokkolják a hitelesítő adatok ellopását, a zsarolóprogramok tevékenységét, valamint a PsExec és a WMI gyanús használatát .
  • Kapcsolja be az  AMSI - t az Office VBA -hoz  , ha rendelkezik Office 365-tel.
  • Lehetőleg akadályozza meg az RPC(Prevent RPC) és SMB kommunikációt a végpontok között.

Olvassa el(Read) : Ransomware elleni védelem a Windows 10 rendszerben(Ransomware protection in Windows 10) .

A Microsoft(Microsoft) esettanulmányt készített Wadhrama , Doppelpaymer , Ryuk , Samas , REvil

  • A Wadhramát(Wadhrama) nyers erők segítségével juttatják el a távoli asztallal(Remote Desktop) rendelkező szerverekre . Általában nem javított rendszereket fedeznek fel, és a felfedett sebezhetőségeket használják fel a kezdeti hozzáférés megszerzésére vagy a jogosultságok növelésére.
  • A Doppelpaymert(Doppelpaymer) manuálisan terjesztik feltört hálózatokon, privilegizált fiókokhoz tartozó lopott hitelesítő adatok segítségével. Ezért elengedhetetlen, hogy minden számítógépen kövesse az ajánlott konfigurációs beállításokat.
  • A Ryuk(Ryuk) e- mailen keresztül osztja el a hasznos terhet ( Trickboat ) úgy, hogy valami mással csalja meg a végfelhasználót. A közelmúltban a hackerek a koronavírus -rémülettel próbálták becsapni a végfelhasználót. Egyikük az Emotet rakományát is ki tudta szállítani .

Mindegyikben az a közös,(common thing about each of them) hogy helyzetekre épülnek. Úgy tűnik, hogy gorilla-taktikát hajtanak végre, amikor egyik gépről a másikra költöznek, hogy szállítsák a hasznos terhet. Alapvető fontosságú, hogy az informatikai rendszergazdák ne csak figyeljék a folyamatban lévő támadásokat, még akkor is, ha az kis léptékű, és tájékoztassák az alkalmazottakat arról, hogyan segíthetik a hálózat védelmét.

Remélem, minden informatikai adminisztrátor követni tudja a javaslatot, és gondoskodik az ember által működtetett Ransomware támadások mérsékléséről.

Kapcsolódó olvasmány(Related read) : Mi a teendő a Windows számítógépét ért Ransomware támadás után?(What to do after a Ransomware attack on your Windows computer?)



About the author

Tapasztalt szoftvermérnök vagyok, több mint 10 éves tapasztalattal a felhasználói fiókok, a családbiztonság és a Google Chrome technológia fejlesztésében és kezelésében. Erős matematikai és számítástechnikai alapokkal rendelkezem, amelyeket arra használok, hogy világos, tömör leírásokat készítsek képességeimről.



Related posts