Megosztás a következőn keresztül:


A szervezet gyors védelme a zsarolóprogramok elleni támadások ellen

A ransomware egy kibertámadási típus, amelyet a kiberbűnözők nagy és kicsi szervezetek zsarolására használnak.

A zsarolóvírus-támadások elleni védelem és a minimális károkozás megértése fontos része a vállalat védelmének. Ez a cikk gyakorlati útmutatást nyújt a ransomware-védelem gyors konfigurálásához.

Az útmutató lépésekre van szervezve, kezdve a legsürgetőbb teendőkkel.

A lépések kiindulópontjaként jelölje meg ezt a lapot.

Fontos

Olvassa el a ransomware megelőzési sorozatot, és megnehezítse a szervezet kibertámadását.

Jegyzet

Mi az a zsarolóprogram? Lásd a zsarolóprogram definícióját itt.

A cikk fontos információi

Jegyzet

Ezeknek a lépéseknek a sorrendje úgy van kialakítva, hogy a lehető leggyorsabban csökkentse a kockázatokat , és a súlyos sürgősség feltételezésére épül, amely felülírja a normál biztonsági és informatikai prioritásokat, hogy elkerülje vagy enyhítse a pusztító támadásokat.

A ransomware-támadások elleni védelem három lépése

Fontos megjegyezni, ez a zsarolóprogram-megelőzési útmutató a megjelenített sorrendben követendő lépések szerint van strukturálva. Ennek az útmutatónak a helyzethez való legjobb igazítása:

  1. Tartsa be az ajánlott prioritásokat

    A lépéseket kezdőtervként használhatja az első, a következő és a későbbi műveletekhez, így először a leghatásosabb elemeket kapja meg. Ezek a javaslatok a zéró megbízhatóságszabálysértéselvével kerülnek rangsorolásra. Ez arra kényszeríti, hogy az üzleti kockázat minimalizálására összpontosítson, feltéve, hogy a támadók egy vagy több módszerrel sikeresen hozzáférhetnek a környezethez.

  2. Legyen proaktív és rugalmas (de ne hagyja ki a fontos feladatokat)

    A három lépés mindegyik szakaszának implementálási ellenőrzőlistáin áttekintheti és megállapíthatja, hogy vannak-e olyan területek és feladatok, amelyeket gyorsan korábban elvégezhet. Ez azt jelenti, hogy gyorsabban végezheti el a műveleteket, mert már rendelkezik hozzáféréssel egy olyan felhőszolgáltatáshoz, amelyet nem használtak, de gyorsan és egyszerűen konfigurálhatók. A teljes terv áttekintésével ügyeljen arra, hogy ezek a későbbi területek és feladatok ne késleltetik a kritikus fontosságú területek, például a biztonsági mentések és a kiemelt hozzáférés befejezését!

  3. Végezzen néhány elemet párhuzamosan

    Ha egyszerre próbál mindent megtenni, az túl sok lehet, de bizonyos elemek természetesen párhuzamosan is elvégezhetők. A különböző csapatok munkatársai egyszerre dolgozhatnak a feladatokon (például biztonsági mentési csapat, végpontcsoport, identitáscsoport), miközben a lépések prioritási sorrendben történő végrehajtásához is vezetnek.

A megvalósítási ellenőrzőlisták elemei az ajánlott rangsorolási sorrendben vannak, nem pedig technikai függőségi sorrendben.

Az ellenőrzőlisták segítségével szükség szerint megerősítheti és módosíthatja a meglévő konfigurációt, és úgy, hogy az a szervezetben is működjön. A legfontosabb biztonsági mentési elemben például biztonsági másolatot készít néhány rendszerről, de előfordulhat, hogy ezek nem offline vagy nem módosíthatók, nem teszteli a teljes vállalati visszaállítási eljárásokat, vagy előfordulhat, hogy nincsenek biztonsági másolatai kritikus üzleti rendszerekről vagy kritikus informatikai rendszerekről, például az Active Directory Domain Services (AD DS) tartományvezérlőiről.

Jegyzet

A folyamat további összegzéséhez tekintse meg a 3 lépést a zsarolóprogramok megelőzésére és helyreállítására (2021. szeptember) Microsoft biztonsági blogbejegyzésében.

A rendszer beállítása a zsarolóprogramok megelőzésére

A lépések a következők:

1. lépés. A ransomware helyreállítási tervének előkészítése

Ez a lépés úgy lett kialakítva, hogy minimalizálja a zsarolóprogram-támadók pénzbeli ösztönzőit azáltal, hogy a következőt teszi:

  • Sokkal nehezebb hozzáférni és megzavarni a rendszereket, vagy titkosítani vagy károsítani a kulcsfontosságú szervezeti adatokat.
  • A szervezet egyszerűbben tudja kilábalni egy támadásból a váltságdíj megfizetése nélkül.

Jegyzet

Bár sok vagy akár az összes vállalati rendszer visszaállítása nehéz feladat, az alternatíva az, hogy egy olyan helyreállítási kulcsért fizetünk a támadóknak, amelyet esetleg nem kapunk meg, és a támadók által írt eszközöket használjuk a rendszerek és adatok visszaállítására.

2. lépés. A zsarolóprogram-károk hatókörének korlátozása

Tegyük, hogy a támadóknak sokkal nehezebb dolguk legyen több üzletileg kritikus rendszerhez való hozzáférés megszerzéséhez emelt szintű hozzáférési szerepkörökkel. A támadó jogosultsági hozzáférésének korlátozása sokkal nehezebbé teszi a szervezet elleni támadásból való profitálást, így nagyobb valószínűséggel feladják és máshová mennek.

3. lépés. Megnehezíti a kiberbűnözők bejutása

Ez az utolsó feladatkészlet fontos, hogy nehezebbé tegye a belépést, de egy átfogóbb biztonsági folyamat részeként időt vesz igénybe. Ennek a lépésnek a célja, hogy a támadók munkáját sokkal nehezebbé tegyék, miközben megpróbálják hozzáférést szerezni a helyszíni vagy felhőbeli infrastruktúrához a különböző gyakori belépési pontokon. Számos feladat van, ezért fontos, hogy a munkát az alapján rangsorolja, milyen gyorsan tudja ezeket a jelenlegi erőforrásaival elvégezni.

Bár ezek közül sok ismerős és könnyen elvégezhető lesz, kritikus fontosságú, hogy a 3. lépésen végzett munkája ne akadályozza az 1. és 2. lépésben való előrehaladását.

Ransomware-védelem egy pillantással

A lépések és azok végrehajtási ellenőrzőlistáinak áttekintését is megtekintheti, mint a védelem szintjei a ransomware-támadók ellen, a Zsarolóprogramok elleni védelem a szervezet számára poszterhasználatával.

A

A zsarolóprogramok kockázatcsökkentésének rangsorolása makrószinten. A szervezet környezetének konfigurálása a ransomwareelleni védelem érdekében.

Következő lépés

1. lépés. Helyreállítási terv előkészítése

Kezdje a 1. lépéssel, hogy felkészítse a szervezetet a támadás utáni helyreállításra anélkül, hogy ki kellene fizetnie a váltságdíjat.

További ransomware-erőforrások

A Microsoft legfontosabb információi:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

A Microsoft Security csapatának blogbejegyzései: