Kontrolní seznam RaMP – Připravenost na obnovení ransomwaru

Tento kontrolní seznam Pro rychlý plán modernizace (RaMP) vám pomůže připravit vaši organizaci, abyste měli funkční alternativu k placení výkupného, který požaduje útočníci ransomwaru. I když útočníci pod kontrolou vaší organizace mají různé způsoby, jak vás tlačit na placení, požadavky se primárně zaměřují na dvě kategorie:

  • Platba za opětovné získání přístupu

    Útočníci vyžadují platbu za hrozbu, že vám neudělí zpět přístup k vašim systémům a datům. Nejčastěji se to provádí šifrováním systémů a dat a náročným platbou za dešifrovací klíč.

    Důležité

    Placení výkupného není tak jednoduché a čisté řešení, jak se může zdát. Protože se zabýváte zločinci, kteří jsou motivováni pouze platbou (a často relativně amatérské operátory, kteří používají sadu nástrojů poskytovanou někým jiným), existuje hodně nejistoty ohledně toho, jak dobře platit výkupné bude skutečně fungovat. Neexistuje žádná právní záruka, že poskytne klíč, který dešifruje 100 % vašich systémů a dat, nebo dokonce poskytne klíč vůbec. Proces dešifrování těchto systémů používá nástroje útočníka domácího vlastníka, což je často neslušný a ruční proces.

  • Platit, aby se zabránilo zveřejnění

    Útočníci požadují platbu výměnou za to, že neuvolní citlivá nebo trapná data na tmavém webu (jiní zločinci) nebo veřejnost.

Abyste se vyhnuli vynucení platby (zisková situace pro útočníky), je nejpřímější a nejefektivnější akcí, kterou můžete provést, je zajistit, aby vaše organizace obnovila celý podnik z neměnného úložiště, které ještě nebylo napadeno nebo zašifrováno útokem ransomwaru, které útočník ani nemůžete upravit.

Identifikace nejcitlivějších prostředků a jejich ochrana na vyšší úrovni záruky je také velmi důležitá, ale je to delší a náročnější proces, který je potřeba provést. Nechceme, abyste sdružovali další oblasti, ale doporučujeme vám začít tím, že spojíte obchodní, IT a bezpečnostní zúčastněné strany, abyste mohli klást otázky a odpovídat na otázky, jako jsou:

  • Jaké obchodní prostředky by byly nejvíce škodlivé, pokud by byly ohroženy? Jaké prostředky by například vedení firmy ochotno zaplatit vyděračství, pokud by je útočníci ovládali?
  • Jak se tyto obchodní prostředky překládají na IT prostředky, jako jsou soubory, aplikace, databáze a servery?
  • Jak můžete tyto prostředky chránit nebo izolovat, aby k nim útočníci s přístupem k obecnému IT prostředí neměli přístup?

Zabezpečené zálohy

Musíte zajistit, aby se kritické systémy a jejich data zálohovaly a byly neměnné, aby se chránily před úmyslným vymazáním nebo šifrováním útočníkem. Zálohy už nemusí být napadené nebo zašifrované útokem ransomware, jinak obnovujete sadu souborů, které by mohly obsahovat vstupní body, aby útočníci mohli po obnovení zneužít.

Útoky na vaše zálohy se zaměřují na zmrzačení schopnosti vaší organizace reagovat bez placení, často zaměřené na zálohy a dokumentaci ke klíči potřebné k obnovení, aby vás vynutily platit požadavky na vyděračství.

Většina organizací nechrání postupy zálohování a obnovení proti této úrovni záměrného cílení.

Poznámka:

Tato příprava také zlepšuje odolnost proti přírodním katastrofám a rychlým útokům, jako je WannaCry a (Ne)Petya.

Plán zálohování a obnovení, který chrání před ransomwarem , řeší, co dělat před útokem na ochranu důležitých obchodních systémů a během útoku, aby se zajistilo rychlé obnovení obchodních operací pomocí služby Azure Backup a dalších cloudových služeb Microsoftu. Pokud používáte řešení zálohování mimo pracoviště, které poskytuje třetí strana, projděte si jejich dokumentaci.

Závazky v rámci programu a člena projektu

Tato tabulka popisuje celkovou ochranu vašich dat před ransomwarem z hlediska sponzorství, řízení programů nebo hierarchie řízení projektů za účelem určení a řízení výsledků.

Zájemce Vlastník Odpovědnost
Centrální IT provoz nebo it oddělení Podpora z vedení
Vedoucí programu z centrální IT infrastruktury Podpora výsledků a spolupráce mezi týmy
Infrastruktura / technik zálohování Povolení zálohování infrastruktury
Správa Microsoftu 365 Implementace změn tenanta Microsoftu 365 pro OneDrive a chráněné složky
Bezpečnostní technik Rady o konfiguraci a standardech
IT Správa Aktualizace standardů a dokumentů zásad
Zásady správného řízení zabezpečení nebo IT Správa Monitorování pro zajištění dodržování předpisů
Tým pro vzdělávání uživatelů Zajištění pokynů pro uživatele doporučuje použití OneDrivu a chráněných složek.

Cíle nasazení

Splnění těchto cílů nasazení k zabezpečení infrastruktury zálohování.

Hotovo Cíl nasazení Vlastník
1. Chraňte podpůrné dokumenty potřebné k obnovení, jako jsou dokumenty postupu obnovení, databáze pro správu konfigurace (CMDB) a síťové diagramy. IT architekt nebo implementátor
2. Vytvořte proces zálohování všech kritických systémů automaticky podle pravidelného plánu a monitorování dodržování předpisů. Správce zálohování IT
3. Vytvořte proces a plán pravidelného cvičení plánu provozní kontinuity a zotavení po havárii (BCDR). IT architekt
4. Zahrňte do plánu zálohování ochranu před úmyslným vymazáním a šifrováním:

- Silná ochrana – Před úpravou online záloh (například Azure Backup) vyžadují vzdálené kroky (například vícefaktorové ověřování nebo PIN kód).

– Nejsilnější ochrana – Ukládání záloh v online neměnném úložišti (jako je Azure Blob) nebo plně offline nebo mimo lokalitu.
Správce zálohování IT
5. Požádejte uživatele, aby nakonfigurovali zálohování OneDrivu a chráněné složky. Správce produktivity Microsoftu 365

Další krok

Pokračujte v iniciativě pro data, dodržování předpisů a zásady správného řízení krokem 3. Data.