RaMP ellenőrzőlista – Ransomware helyreállítási készültség

Ez a gyors modernizációs terv (RaMP) ellenőrzőlista segít felkészíteni a szervezetet, hogy életképes alternatíva legyen a ransomware-támadók által követelt váltságdíj kifizetésére. Bár a szervezet felett álló támadók többféleképpen is nyomást gyakorolnak a fizetésre, az igények elsősorban két kategóriára összpontosítanak:

  • Fizetés a hozzáférés visszanyeréséért

    A támadók fizetést követelnek azzal a fenyegetéssel, hogy nem adnak vissza hozzáférést a rendszerekhez és az adatokhoz. Ez leggyakrabban a rendszerek és adatok titkosításával és a visszafejtési kulcs kifizetésének megkövetelésével történik.

    Fontos

    A váltságdíj kifizetése nem olyan egyszerű és tiszta megoldás, mint amilyennek tűnhet. Mivel olyan bűnözőkkel foglalkozik, akiket csak a fizetés motivál (és gyakran viszonylag amatőr operátorok, akik valaki más által biztosított eszközkészletet használnak), sok bizonytalanság van a váltságdíj kifizetése körül. Nincs jogi garancia arra, hogy olyan kulcsot biztosítanak, amely visszafejti a rendszerek és adatok 100%-át, vagy egyáltalán megad egy kulcsot. Ezeknek a rendszereknek a visszafejtése házi támadóeszközöket használ, ami gyakran ügyetlen és manuális folyamat.

  • Fizetés a közzététel elkerülése érdekében

    A támadók fizetést követelnek azért, hogy ne adjanak ki bizalmas vagy kínos adatokat a sötét webe (más bűnözők) vagy a nyilvánosság számára.

Annak érdekében, hogy elkerülje a fizetésre való kényszerítést (a támadók számára jövedelmező helyzetet), a lehető legközvetítettebb és leghatékonyabb művelet annak biztosítása, hogy a szervezet visszaállíthassa a teljes vállalatát a nem módosítható tárolóból, amelyet még nem fertőztek meg vagy titkosítottak zsarolóprogram-támadással, amelyet sem a támadó, sem Ön nem módosíthat.

A legérzékenyebb eszközök azonosítása és magasabb szintű biztonságuk biztosítása szintén kritikus fontosságú, de egy hosszabb és nagyobb kihívást jelentő folyamat. Nem szeretnénk, ha más területeket tartana, de javasoljuk, hogy kezdje el a folyamatot az üzleti, informatikai és biztonsági érdekelt felek összefogásával, hogy kérdéseket tegyenek fel és válaszoljanak meg, például:

  • Milyen üzleti eszközök lennének a legkárosabbak, ha veszélybe kerülnek? Például milyen eszközökre lenne hajlandó az üzleti vezetés zsarolási igényt fizetni, ha a támadók irányítják őket?
  • Hogyan használhatók ezek az üzleti eszközök olyan informatikai eszközökre, mint a fájlok, alkalmazások, adatbázisok és kiszolgálók?
  • Hogyan védheti vagy elkülönítheti ezeket az eszközöket, hogy az általános informatikai környezethez hozzáféréssel rendelkező támadók ne férhessenek hozzá hozzájuk?

Biztonsági mentések biztonságossá tétele

Gondoskodnia kell arról, hogy a kritikus rendszerekről és adataikról biztonsági másolatot készítsünk, és nem módosíthatók a támadók szándékos törlésével vagy titkosításával szemben. A biztonsági másolatok nem lehetnek még fertőzöttek vagy titkosítva egy ransomware-támadással, ellenkező esetben olyan fájlok készletét állítja vissza, amelyek belépési pontokat tartalmazhatnak a támadók számára a helyreállítás után.

A biztonsági mentések elleni támadások arra összpontosítanak, hogy megbénítják a szervezet fizetős válaszképességét, gyakran a helyreállításhoz szükséges biztonsági másolatokat és kulcsfontosságú dokumentációkat célozva kényszerítik a zsarolási igények teljesítésére.

A legtöbb szervezet nem védi a biztonsági mentési és visszaállítási eljárásokat a szándékos célzás ezen szintje ellen.

Feljegyzés

Ez az előkészítés emellett javítja a természeti katasztrófák és a gyors támadások, például a WannaCry és a (nem)Petya ellenálló képességét.

A zsarolóprogramokkal szembeni védelemmel kapcsolatos biztonsági mentési és visszaállítási terv foglalkozik azzal, hogy mit kell tennie a támadás előtt a kritikus üzleti rendszerek védelme érdekében, valamint a támadás során, hogy az Azure Backup és más Microsoft felhőszolgáltatások használatával biztosítsa az üzleti műveletek gyors helyreállítását. Ha külső fél által biztosított helyszíni biztonsági mentési megoldást használ, tekintse meg a dokumentációjukat.

Program- és projekttag-fiókképességek

Ez a táblázat az adatok zsarolóprogramokkal szembeni általános védelmét ismerteti egy szponzorálási/programkezelési/projektkezelési hierarchia alapján az eredmények meghatározásához és irányításához.

Érdeklődő Tulajdonos Elszámoltathatóság
Központi informatikai műveletek vagy CIO Vezetői szponzorálások
Programvezető a központi informatikai infrastruktúrából Eredmények és csapatközi együttműködés
Infrastruktúra-/biztonsági mentési mérnök Infrastruktúra biztonsági mentésének engedélyezése
Microsoft 365 Felügyeleti központ A Microsoft 365-bérlő módosításainak implementálása a OneDrive-hoz és a védett mappákhoz
Biztonsági mérnök Tanácsadás a konfigurációval és a szabványokkal kapcsolatban
Informatikai Rendszergazda Szabványok és szabályzatdokumentumok frissítése
Biztonságirányítás és/vagy informatikai Rendszergazda Figyelés a megfelelőség biztosításához
Felhasználói oktatási csapat Útmutatás biztosítása a felhasználók számára a OneDrive és a Védett mappák használatát javasolja

Üzembe helyezési célkitűzések

A biztonsági mentési infrastruktúra védelme érdekében teljesítenie kell ezeket az üzembehelyezési célkitűzéseket.

Kész Üzembe helyezési célkitűzés Tulajdonos
1. Védje a helyreállításhoz szükséges dokumentumokat, például a helyreállítási eljárás dokumentumait, a konfigurációkezelési adatbázist (CMDB) és a hálózati diagramokat. Informatikai tervező vagy megvalósító
2. Hozzon létre egy folyamatot, amely minden kritikus rendszerről automatikusan, rendszeres ütemezés szerint készít biztonsági másolatot, és figyeli a betartást. Informatikai biztonsági mentési rendszergazda
3. Hozzon létre folyamatot és ütemezést az üzletmenet-folytonossági/vészhelyreállítási (BCDR) terv rendszeres gyakorlásához. Informatikai tervező
4. A biztonsági mentések szándékos törléssel és titkosítással szembeni védelmének belefoglalása a biztonsági mentési tervbe:

– Erős védelem – Sávon kívüli lépések (például többtényezős hitelesítés vagy PIN-kód) megkövetelése az online biztonsági mentések (például az Azure Backup) módosítása előtt.

– Legerősebb védelem – A biztonsági másolatokat online nem módosítható tárolóban (például Azure Blobban) és/vagy teljesen offline vagy nem a helyszínen tárolja.
Informatikai biztonsági mentési rendszergazda
5. A felhasználók konfigurálják a OneDrive biztonsági mentését és a védett mappákat. Microsoft 365 hatékonyságnövelő rendszergazda

Következő lépés

Folytassa az adatokat, a megfelelőséget és a szabályozási kezdeményezést a 3. lépéssel . Adatok.