RaMP ellenőrzőlista – Ransomware helyreállítási készültség
Ez a gyors modernizációs terv (RaMP) ellenőrzőlista segít felkészíteni a szervezetet, hogy életképes alternatíva legyen a ransomware-támadók által követelt váltságdíj kifizetésére. Bár a szervezet felett álló támadók többféleképpen is nyomást gyakorolnak a fizetésre, az igények elsősorban két kategóriára összpontosítanak:
Fizetés a hozzáférés visszanyeréséért
A támadók fizetést követelnek azzal a fenyegetéssel, hogy nem adnak vissza hozzáférést a rendszerekhez és az adatokhoz. Ez leggyakrabban a rendszerek és adatok titkosításával és a visszafejtési kulcs kifizetésének megkövetelésével történik.
Fontos
A váltságdíj kifizetése nem olyan egyszerű és tiszta megoldás, mint amilyennek tűnhet. Mivel olyan bűnözőkkel foglalkozik, akiket csak a fizetés motivál (és gyakran viszonylag amatőr operátorok, akik valaki más által biztosított eszközkészletet használnak), sok bizonytalanság van a váltságdíj kifizetése körül. Nincs jogi garancia arra, hogy olyan kulcsot biztosítanak, amely visszafejti a rendszerek és adatok 100%-át, vagy egyáltalán megad egy kulcsot. Ezeknek a rendszereknek a visszafejtése házi támadóeszközöket használ, ami gyakran ügyetlen és manuális folyamat.
Fizetés a közzététel elkerülése érdekében
A támadók fizetést követelnek azért, hogy ne adjanak ki bizalmas vagy kínos adatokat a sötét webe (más bűnözők) vagy a nyilvánosság számára.
Annak érdekében, hogy elkerülje a fizetésre való kényszerítést (a támadók számára jövedelmező helyzetet), a lehető legközvetítettebb és leghatékonyabb művelet annak biztosítása, hogy a szervezet visszaállíthassa a teljes vállalatát a nem módosítható tárolóból, amelyet még nem fertőztek meg vagy titkosítottak zsarolóprogram-támadással, amelyet sem a támadó, sem Ön nem módosíthat.
A legérzékenyebb eszközök azonosítása és magasabb szintű biztonságuk biztosítása szintén kritikus fontosságú, de egy hosszabb és nagyobb kihívást jelentő folyamat. Nem szeretnénk, ha más területeket tartana, de javasoljuk, hogy kezdje el a folyamatot az üzleti, informatikai és biztonsági érdekelt felek összefogásával, hogy kérdéseket tegyenek fel és válaszoljanak meg, például:
- Milyen üzleti eszközök lennének a legkárosabbak, ha veszélybe kerülnek? Például milyen eszközökre lenne hajlandó az üzleti vezetés zsarolási igényt fizetni, ha a támadók irányítják őket?
- Hogyan használhatók ezek az üzleti eszközök olyan informatikai eszközökre, mint a fájlok, alkalmazások, adatbázisok és kiszolgálók?
- Hogyan védheti vagy elkülönítheti ezeket az eszközöket, hogy az általános informatikai környezethez hozzáféréssel rendelkező támadók ne férhessenek hozzá hozzájuk?
Biztonsági mentések biztonságossá tétele
Gondoskodnia kell arról, hogy a kritikus rendszerekről és adataikról biztonsági másolatot készítsünk, és nem módosíthatók a támadók szándékos törlésével vagy titkosításával szemben. A biztonsági másolatok nem lehetnek még fertőzöttek vagy titkosítva egy ransomware-támadással, ellenkező esetben olyan fájlok készletét állítja vissza, amelyek belépési pontokat tartalmazhatnak a támadók számára a helyreállítás után.
A biztonsági mentések elleni támadások arra összpontosítanak, hogy megbénítják a szervezet fizetős válaszképességét, gyakran a helyreállításhoz szükséges biztonsági másolatokat és kulcsfontosságú dokumentációkat célozva kényszerítik a zsarolási igények teljesítésére.
A legtöbb szervezet nem védi a biztonsági mentési és visszaállítási eljárásokat a szándékos célzás ezen szintje ellen.
Feljegyzés
Ez az előkészítés emellett javítja a természeti katasztrófák és a gyors támadások, például a WannaCry és a (nem)Petya ellenálló képességét.
A zsarolóprogramokkal szembeni védelemmel kapcsolatos biztonsági mentési és visszaállítási terv foglalkozik azzal, hogy mit kell tennie a támadás előtt a kritikus üzleti rendszerek védelme érdekében, valamint a támadás során, hogy az Azure Backup és más Microsoft felhőszolgáltatások használatával biztosítsa az üzleti műveletek gyors helyreállítását. Ha külső fél által biztosított helyszíni biztonsági mentési megoldást használ, tekintse meg a dokumentációjukat.
Program- és projekttag-fiókképességek
Ez a táblázat az adatok zsarolóprogramokkal szembeni általános védelmét ismerteti egy szponzorálási/programkezelési/projektkezelési hierarchia alapján az eredmények meghatározásához és irányításához.
Érdeklődő | Tulajdonos | Elszámoltathatóság |
---|---|---|
Központi informatikai műveletek vagy CIO | Vezetői szponzorálások | |
Programvezető a központi informatikai infrastruktúrából | Eredmények és csapatközi együttműködés | |
Infrastruktúra-/biztonsági mentési mérnök | Infrastruktúra biztonsági mentésének engedélyezése | |
Microsoft 365 Felügyeleti központ | A Microsoft 365-bérlő módosításainak implementálása a OneDrive-hoz és a védett mappákhoz | |
Biztonsági mérnök | Tanácsadás a konfigurációval és a szabványokkal kapcsolatban | |
Informatikai Rendszergazda | Szabványok és szabályzatdokumentumok frissítése | |
Biztonságirányítás és/vagy informatikai Rendszergazda | Figyelés a megfelelőség biztosításához | |
Felhasználói oktatási csapat | Útmutatás biztosítása a felhasználók számára a OneDrive és a Védett mappák használatát javasolja |
Üzembe helyezési célkitűzések
A biztonsági mentési infrastruktúra védelme érdekében teljesítenie kell ezeket az üzembehelyezési célkitűzéseket.
Kész | Üzembe helyezési célkitűzés | Tulajdonos |
---|---|---|
1. Védje a helyreállításhoz szükséges dokumentumokat, például a helyreállítási eljárás dokumentumait, a konfigurációkezelési adatbázist (CMDB) és a hálózati diagramokat. | Informatikai tervező vagy megvalósító | |
2. Hozzon létre egy folyamatot, amely minden kritikus rendszerről automatikusan, rendszeres ütemezés szerint készít biztonsági másolatot, és figyeli a betartást. | Informatikai biztonsági mentési rendszergazda | |
3. Hozzon létre folyamatot és ütemezést az üzletmenet-folytonossági/vészhelyreállítási (BCDR) terv rendszeres gyakorlásához. | Informatikai tervező | |
4. A biztonsági mentések szándékos törléssel és titkosítással szembeni védelmének belefoglalása a biztonsági mentési tervbe: – Erős védelem – Sávon kívüli lépések (például többtényezős hitelesítés vagy PIN-kód) megkövetelése az online biztonsági mentések (például az Azure Backup) módosítása előtt. – Legerősebb védelem – A biztonsági másolatokat online nem módosítható tárolóban (például Azure Blobban) és/vagy teljesen offline vagy nem a helyszínen tárolja. |
Informatikai biztonsági mentési rendszergazda | |
5. A felhasználók konfigurálják a OneDrive biztonsági mentését és a védett mappákat. | Microsoft 365 hatékonyságnövelő rendszergazda |
Következő lépés
Folytassa az adatokat, a megfelelőséget és a szabályozási kezdeményezést a 3. lépéssel . Adatok.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: