Kuinka lieventää ihmisen toimittamia kiristyshaittaohjelmia: Infografiikka

Aikaisemmin, jos jonkun on kaapattava tietokoneesi, se oli yleensä mahdollista hankkimalla tietokoneesi joko fyysisesti paikalla tai käyttämällä etäkäyttöä. Vaikka maailma on edennyt automaation kanssa, tietoturva on kiristynyt, yksi asia, joka ei ole muuttunut, ovat inhimilliset virheet. Siellä ihmisen toimittamat Ransomware Attacks -hyökkäykset(Human-operated Ransomware Attacks) tulevat kuvaan. Nämä ovat käsintehtyjä hyökkäyksiä, jotka löytävät tietokoneelta haavoittuvuuden tai väärin määritetyn suojauksen ja pääsevät niihin käsiksi. Microsoft on laatinut kattavan tapaustutkimuksen, jonka johtopäätöksenä on, että IT-järjestelmänvalvoja voi lieventää näitä ihmisen toimittamia Ransomware-hyökkäyksiä(Ransomware attacks) huomattavasti.

lieventämään ihmisen toimittamia Ransomware-hyökkäyksiä

Ihmisten aiheuttamien kiristyshaittaohjelmien torjunta(Human-operated Ransomware Attacks)

Microsoftin(Microsoft) mukaan paras tapa vähentää tällaisia ​​kiristysohjelmia ja käsintehtyjä kampanjoita on estää kaikki tarpeeton kommunikaatio päätepisteiden välillä. On myös yhtä tärkeää noudattaa parhaita valtuushygienian käytäntöjä, kuten monitekijätodennusta(Multi-Factor Authentication) , raa'an voiman yritysten valvontaa, uusimpien tietoturvapäivitysten asentamista ja paljon muuta. Tässä on täydellinen luettelo tarvittavista puolustustoimenpiteistä:

  • Varmista, että käytät Microsoftin suosittelemia kokoonpanoasetuksia(recommended configuration settings) Internet-yhteyttä käyttävien tietokoneiden suojaamiseksi.
  • Defender ATP tarjoaa uhkien ja haavoittuvuuksien hallinnan(threat and vulnerability management) . Voit käyttää sitä tarkastaaksesi koneita säännöllisesti haavoittuvuuksien, virheellisten määritysten ja epäilyttävän toiminnan varalta.
  • Käytä MFA-yhdyskäytävää(MFA gateway) , kuten Azure Multi-Factor Authentication ( MFA ) tai ota verkkotason todennus ( NLA ) käyttöön.
  • Tarjoa pienimmät oikeudet tileille(least-privilege to accounts) ja salli pääsy vain tarvittaessa. Kaikkien tilien, joilla on verkkotunnuksen laajuiset järjestelmänvalvojatason käyttöoikeudet, on oltava vähintään tai nolla.
  • Työkaluilla, kuten Local Administrator Password Solution ( LAPS ) -työkalulla, voidaan määrittää yksilölliset satunnaiset salasanat järjestelmänvalvojatileille. Voit tallentaa ne Active Directoryyn(Active Directory) (AD) ja suojata ACL :llä .
  • Tarkkaile raakoja yrityksiä. Sinun tulee olla huolissasi, varsinkin jos epäonnistuneita todennusyrityksiä on paljon. (failed authentication attempts. )Suodata(Filter) käyttämällä tapahtumatunnusta 4625(ID 4625) löytääksesi tällaiset merkinnät.
  • Hyökkääjät yleensä tyhjentävät suojaustapahtumalokit ja PowerShell-toimintalokin(Security Event logs and PowerShell Operational log) poistaakseen kaikki jalanjälkensä. Microsoft Defender ATP luo tapahtumatunnuksen 1102(Event ID 1102) , kun tämä tapahtuu.
  • Ota peukalointisuojausominaisuudet(Tamper protection)(Tamper protection) käyttöön estääksesi hyökkääjiä poistamasta suojausominaisuuksia käytöstä.
  • Tutki(Investigate) tapahtumatunnusta 4624(ID 4624) saadaksesi selville, missä tilit, joilla on korkeat oikeudet, kirjautuvat sisään. Jos he pääsevät verkkoon tai tietokoneeseen, joka on vaarantunut, se voi olla merkittävämpi uhka.
  • Ota käyttöön pilven kautta toimitettu suojaus(Turn on cloud-delivered protection) ja automaattinen näytelähetys Windows Defender Antivirus -sovelluksessa(Windows Defender Antivirus) . Se suojaa sinut tuntemattomilta uhilta.
  • Ota hyökkäyspinnan vähentämissäännöt käyttöön. Tämän lisäksi ota käyttöön säännöt, jotka estävät kirjautumistietojen varkauden, kiristysohjelmatoiminnan ja PsExecin(PsExec) ja WMI :n epäilyttävän käytön .
  • Ota käyttöön  AMSI for Office VBA  , jos sinulla on Office 365.
  • Estä RPC-(Prevent RPC) ja SMB- viestintä päätepisteiden välillä aina kun mahdollista.

Lue(Read) : Ransomware-suojaus Windows 10(Ransomware protection in Windows 10) :ssä .

Microsoft on julkaissut tapaustutkimuksen Wadhramasta(Wadhrama) , Doppelpaymerista(Doppelpaymer) , Ryukista(Ryuk) , Samasista(Samas) ja REvilistä(REvil)

  • Wadhrama toimitetaan käyttämällä raakoja voimia tiensä palvelimille, joissa on etätyöpöytä(Remote Desktop) . He löytävät yleensä korjaamattomia järjestelmiä ja käyttävät paljastettuja haavoittuvuuksia saadakseen alkupääsyn tai nostaakseen käyttöoikeuksia.
  • Doppelpaymer levitetään manuaalisesti vaarantuneiden verkkojen kautta käyttämällä etuoikeutettujen tilien varastettuja valtuustietoja. Tästä syystä on tärkeää noudattaa suositeltuja kokoonpanoasetuksia kaikille tietokoneille.
  • Ryuk jakaa hyötykuorman sähköpostitse ( Trickboat ) huijaamalla loppukäyttäjää jostain muusta. Äskettäin hakkerit käyttivät koronaviruspelotusta huijatakseen loppukäyttäjää. Yksi heistä pystyi myös toimittamaan Emotetin hyötykuorman .

Yhteistä jokaisessa niistä(common thing about each of them) on, että ne on rakennettu tilanteiden perusteella. He näyttävät suorittavan gorillataktiikoita, joissa he siirtyvät koneesta toiseen kuljettaakseen hyötykuorman. On tärkeää, että IT-järjestelmänvalvojat eivät vain seuraa käynnissä olevaa hyökkäystä, vaikka se olisi pienimuotoista, ja kouluttavat työntekijöitä siitä, kuinka he voivat auttaa suojaamaan verkkoa.

Toivon, että kaikki IT-järjestelmänvalvojat voivat noudattaa ehdotusta ja varmistaa, että he vähentävät ihmisen toimittamia Ransomware - hyökkäyksiä.

Aiheeseen liittyvää luettavaa(Related read) : Mitä tehdä Ransomware-hyökkäyksen jälkeen Windows-tietokoneellesi?(What to do after a Ransomware attack on your Windows computer?)



About the author

Olen ammattimainen ääniinsinööri, jolla on yli 10 vuoden kokemus. Olen työskennellyt monenlaisissa projekteissa pienistä kodin äänijärjestelmistä suuriin kaupallisiin tuotantoihin. Taitoni on luoda erinomaisia ​​ääniraitoja ja äänenkäsittelytyökaluja, jotka saavat musiikin kuulostamaan upealta. Olen myös erittäin kokenut Windows 10:n kanssa, ja voin auttaa sinua saamaan kaiken irti tietokonejärjestelmästäsi.



Related posts