Keamatan serangan ransomware WannaCrypt telah hilang tetapi ketakutan masih ada. Oleh itu, banyak organisasi telah mengeluarkan nasihat untuk mengatasi ancaman ini. Mereka percaya ia akan membantu organisasi menjalankan infrastruktur yang selamat untuk pelanggan mereka dan juga melindungi organisasi mereka dari serangan seperti itu di masa depan. Microsoft juga, menyarankan agar pelanggannya berhati-hati dan mengikuti 8 langkah yang dinyatakan dalam a Microsoft Azure catatan blog untuk terus dilindungi daripada serangan ransomware, WannaCrypt.
Nasihat ini memberi perhatian kepada pengguna yang lambat bertindak balas atau berpuas hati dengan keselamatan. Microsoft yakin semua pelanggan Azure harus mengikuti 8 langkah ini sebagai strategi pencegahan dan pencegahan.
Langkah untuk pelanggan Azure untuk mengelakkan Ancaman WannaCrypt Ransomware
Penemuan awal menunjukkan bahawa perisian hasad WannaCrypt mengeksploitasi kerentanan Service Message Block (SMB) (CVE-2017-0145) yang terdapat dalam sistem operasi komputer. Oleh itu, pelanggan harus pasang MS17-010 segera untuk mengatasi kerentanan ini.
Kedua, untuk mengelakkan berlakunya musibah, kaji semua langganan Azure yang terdedah kepada titik akhir SMB ke internet, biasanya dikaitkan dengan port TCP 139, TCP 445, UDP 137, UDP 138. Microsoft memberi amaran agar tidak membuka port ke internet yang tidak penting untuk operasi anda. Untuk mematikan protokol SMBv1, jalankan arahan berikut:
sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = dilumpuhkan
Manfaatkan kemampuan Pusat Keselamatan Azure untuk mengesahkan bahawa anti-malware, dan kawalan keselamatan kritikal lain dikonfigurasi dengan betul untuk semua mesin maya Azure anda dan dalam keadaan aktif dan berfungsi. Untuk melihat keadaan keselamatan sumber anda, akses 'Jubin pencegahan yang kelihatan di bawah skrin' Gambaran Keseluruhan 'Azure Security Center.
Selepas itu, anda boleh menyemak senarai masalah tersebut di Cadangan jubin seperti yang ditunjukkan dalam tangkapan skrin di bawah.
Strategi terbaik untuk tetap dilindungi daripada ancaman yang tidak diingini adalah dengan kemas kini mesin anda dengan kerap. Pengguna Windows boleh mengakses Kemas Kini Windows untuk memeriksa kemas kini keselamatan baru yang tersedia dan memasangnya dengan serta-merta agar mesin mereka sentiasa terkini. Bagi pengguna yang menjalankan Azure Cloud Services, kemas kini automatik diaktifkan secara lalai, jadi tidak diperlukan tindakan dari pihak mereka. Lebih-lebih lagi, semua versi OS Tetamu yang dikeluarkan pada 14 Mac 2017 dan yang lebih baru menampilkan kemas kini MS17-010. Kemas kini menyelesaikan kerentanan yang terdapat di pelayan SMB (sasaran utama untuk WannaCrypt ransomware).
Sekiranya diperlukan, anda dapat melihat status kemas kini sumber anda secara berterusan melalui Pusat Keselamatan Azure. Pusat ini terus memantau persekitaran anda untuk ancaman. Ia menggabungkan kepintaran dan kepakaran ancaman global Microsoft, dengan pandangan mengenai peristiwa berkaitan keselamatan awan di seluruh penyebaran Azure anda, dengan itu memastikan semua sumber daya Azure anda selamat dan terjamin. Anda juga dapat menggunakan pusat untuk mengumpulkan dan memantau log peristiwa dan lalu lintas rangkaian untuk mencari kemungkinan serangan.
NSG a.k.a. kerana Kumpulan Keselamatan Rangkaian mengandungi senarai Senarai Kawalan Akses (ACL) peraturan yang membenarkan atau menolak lalu lintas rangkaian ke instance VM anda di Rangkaian Maya. Jadi, anda boleh menggunakan Kumpulan Keselamatan Rangkaian (NSG) untuk menyekat akses rangkaian. Ini seterusnya dapat membantu anda mengurangkan pendedahan kepada serangan dan mengkonfigurasi NSG dengan peraturan masuk yang menyekat akses ke port yang diperlukan sahaja. Selain pusat Keamanan Azure, anda dapat menggunakan firewall rangkaian firma keselamatan terkenal untuk memberikan lapisan keamanan tambahan.
Sekiranya anda memasang anti-malware lain, sahkan yang disebarkan dengan betul dan kemas kini secara berkala. Bagi pengguna yang bergantung pada Windows Defender, Microsoft mengeluarkan kemas kini minggu lalu yang mengesan ancaman ini sebagai Ransom: Win32 / WannaCrypt. Pengguna perisian anti-malware lain harus mengesahkan dengan penyedia mereka untuk memberikan keselamatan sepanjang masa.
Akhirnya, ia sering menjadi daya tahan yang luar biasa yang menunjukkan kesungguhan seseorang untuk pulih dari keadaan buruk seperti proses pemulihan dari sebarang kompromi. Ini dapat diperkukuhkan dengan mempunyai a penyelesaian sandaran yang kuat di tempat. Oleh itu, sangat penting untuk mengkonfigurasi sandaran dengan pengesahan multifaktor. Nasib baik, jika anda menggunakan Sandaran Azure, anda dapat memulihkan data apabila pelayan anda diserang oleh ransomware. Walau bagaimanapun, hanya pengguna dengan kelayakan Azure yang sah yang dapat mengakses sandaran yang disimpan di Azure. Aktifkan Pengesahan Pelbagai Faktor Azure untuk memberikan lapisan keselamatan tambahan pada sandaran anda di Azure!
Nampaknya Microsoft sangat mementingkan keselamatan data pelanggannya. Oleh itu, sebelum ini, syarikat ini juga memberikan panduan pelanggan kepada pengguna OS Windows XPnya setelah banyak pelanggannya menjadi mangsa serangan perisian WannaCrypt global.