Az ember által működtetett zsarolóvírus-támadások mérséklése: Infografika
Korábban, ha valakinek el kellett térítenie a számítógépét, az általában úgy volt lehetséges, hogy fizikailag ott volt, vagy távoli hozzáféréssel megszerezte a számítógépét. Miközben a világ előrehaladt az automatizálás terén, a számítógépes biztonság szigorodott, egy dolog, ami nem változott, az emberi hibák. Itt jön a képbe az ember által működtetett Ransomware Attacks(Human-operated Ransomware Attacks) . Ezek kézzel készített támadások, amelyek sebezhetőséget vagy rosszul konfigurált biztonsági rést találnak a számítógépen, és hozzáférést kapnak. A Microsoft(Microsoft) kimerítő esettanulmányt készített, amely arra a következtetésre jutott, hogy az informatikai rendszergazda jelentős mértékben képes mérsékelni ezeket az ember által működtetett Ransomware támadásokat(Ransomware attacks) .
Az ember által működtetett Ransomware támadások(Human-operated Ransomware Attacks) mérséklése
A Microsoft szerint az ilyen típusú zsarolóvírusok és a kézzel készített kampányok visszaszorításának legjobb módja a végpontok közötti minden szükségtelen kommunikáció blokkolása. Ugyanilyen fontos a bevált gyakorlatok követése a hitelesítő adatok higiéniájára vonatkozóan, mint például a többtényezős hitelesítés(Multi-Factor Authentication) , a nyers erőszakos kísérletek figyelése, a legújabb biztonsági frissítések telepítése stb. Íme a meghozandó védelmi intézkedések teljes listája:
- Ügyeljen arra, hogy alkalmazza a Microsoft által javasolt konfigurációs beállításokat(recommended configuration settings) az internethez csatlakozó számítógépek védelme érdekében.
- A Defender ATP fenyegetés- és sebezhetőségkezelést(threat and vulnerability management) kínál . Segítségével rendszeresen ellenőrizheti a gépeket sebezhetőségek, hibás konfigurációk és gyanús tevékenységek keresésére.
- Használjon MFA-átjárót(MFA gateway) , például az Azure Multi-Factor Authentication- t ( MFA ), vagy engedélyezze a hálózati szintű hitelesítést ( NLA ).
- A legkevesebb jogosultságot kínálja a fiókoknak(least-privilege to accounts) , és csak szükség esetén engedélyezze a hozzáférést. A domainszintű rendszergazdai szintű hozzáféréssel rendelkező fiókoknak minimálisnak vagy nullának kell lenniük.
- Az olyan eszközök, mint a Local Administrator Password Solution ( LAPS ) eszköz egyedi véletlenszerű jelszavakat konfigurálhatnak a rendszergazdai fiókokhoz. Tárolhatja őket az Active Directoryban(Active Directory) (AD), és az ACL használatával védheti őket .
- Nyomon követi a brute force kísérleteket. Meg kell ijedni, különösen, ha sok a sikertelen hitelesítési kísérlet. (failed authentication attempts. )Szűrjön a (Filter)4625(ID 4625) -ös eseményazonosítóval az ilyen bejegyzések kereséséhez.
- A támadók általában törlik a biztonsági eseménynaplókat és a PowerShell működési naplót(Security Event logs and PowerShell Operational log) , hogy eltávolítsák az összes lábnyomukat. A Microsoft Defender ATP (Microsoft Defender ATP)1102-es eseményazonosítót(Event ID 1102) generál, amikor ez megtörténik.
- Kapcsolja be a Szabotázs elleni védelmi(Tamper protection)(Tamper protection) funkciókat, hogy megakadályozza, hogy a támadók kikapcsolják a biztonsági funkciókat.
- Vizsgálja meg a (Investigate)4624-es azonosítójú(ID 4624) eseményt , hogy megtudja, hol jelentkeznek be a magas jogosultságokkal rendelkező fiókok. Ha olyan hálózatba vagy számítógépbe kerülnek, amely feltört, akkor az komolyabb veszélyt jelenthet.
- Kapcsolja be a felhőalapú védelmet(Turn on cloud-delivered protection) és az automatikus mintaküldést a Windows Defender Antivirus alkalmazásban . Megvédi Önt az ismeretlen fenyegetésektől.
- Kapcsolja be a támadási felület csökkentésére vonatkozó szabályokat. Ezzel együtt engedélyezze azokat a szabályokat, amelyek blokkolják a hitelesítő adatok ellopását, a zsarolóprogramok tevékenységét, valamint a PsExec és a WMI gyanús használatát .
- Kapcsolja be az AMSI - t az Office VBA -hoz , ha rendelkezik Office 365-tel.
- Lehetőleg akadályozza meg az RPC(Prevent RPC) és SMB kommunikációt a végpontok között.
Olvassa el(Read) : Ransomware elleni védelem a Windows 10 rendszerben(Ransomware protection in Windows 10) .
A Microsoft(Microsoft) esettanulmányt készített Wadhrama , Doppelpaymer , Ryuk , Samas , REvil
- A Wadhramát(Wadhrama) nyers erők segítségével juttatják el a távoli asztallal(Remote Desktop) rendelkező szerverekre . Általában nem javított rendszereket fedeznek fel, és a felfedett sebezhetőségeket használják fel a kezdeti hozzáférés megszerzésére vagy a jogosultságok növelésére.
- A Doppelpaymert(Doppelpaymer) manuálisan terjesztik feltört hálózatokon, privilegizált fiókokhoz tartozó lopott hitelesítő adatok segítségével. Ezért elengedhetetlen, hogy minden számítógépen kövesse az ajánlott konfigurációs beállításokat.
- A Ryuk(Ryuk) e- mailen keresztül osztja el a hasznos terhet ( Trickboat ) úgy, hogy valami mással csalja meg a végfelhasználót. A közelmúltban a hackerek a koronavírus -rémülettel próbálták becsapni a végfelhasználót. Egyikük az Emotet rakományát is ki tudta szállítani .
Mindegyikben az a közös,(common thing about each of them) hogy helyzetekre épülnek. Úgy tűnik, hogy gorilla-taktikát hajtanak végre, amikor egyik gépről a másikra költöznek, hogy szállítsák a hasznos terhet. Alapvető fontosságú, hogy az informatikai rendszergazdák ne csak figyeljék a folyamatban lévő támadásokat, még akkor is, ha az kis léptékű, és tájékoztassák az alkalmazottakat arról, hogyan segíthetik a hálózat védelmét.
Remélem, minden informatikai adminisztrátor követni tudja a javaslatot, és gondoskodik az ember által működtetett Ransomware támadások mérsékléséről.
Kapcsolódó olvasmány(Related read) : Mi a teendő a Windows számítógépét ért Ransomware támadás után?(What to do after a Ransomware attack on your Windows computer?)
Related posts
Ransomware támadások, meghatározás, példák, védelem, eltávolítás
Ingyenes Ransomware elleni szoftver Windows számítógépekhez
Hozzon létre e-mail szabályokat a Ransomware megelőzésére a Microsoft 365 Business rendszerben
Engedélyezze és konfigurálja a Ransomware Protectiont a Windows Defenderben
Ransomware védelem a Windows 11/10 rendszerben
Jelentsem a Ransomware-t? Hol jelenthetem a Ransomware-t?
Hogyan védekezzünk a Ransomware támadások és fertőzések ellen, és megelőzzük azokat
Brute Force Attacks – Meghatározás és megelőzés
DLL-eltérítési sebezhetőségi támadások, megelőzés és észlelés
Fájl nélküli rosszindulatú támadások, védelem és észlelés
A Ransomware Response Playbook bemutatja, hogyan kell kezelni a rosszindulatú programokat
Az ingyenes Ransomware visszafejtő eszközök listája a fájlok feloldásához
DDoS elosztott szolgáltatásmegtagadási támadások: védelem, megelőzés
A McAfee Ransomware Recover (Mr2) segíthet a fájlok visszafejtésében
Hogyan kerülhetjük el az adathalász csalásokat és támadásokat?
Mi a teendő a Windows számítógépét ért Ransomware támadás után?
A CyberGhost Immunizer segít megelőzni a ransomware támadásokat
Kibertámadások – meghatározás, típusok, megelőzés
Mi az a Ransom Denial of Service (RDoS)? Megelőzés és óvintézkedések