Melindungi organisasi Anda dengan cepat dari serangan ransomware
Ransomware adalah jenis serangan cyber yang digunakan penjahat cyber untuk memeras organisasi besar dan kecil.
Memahami cara melindungi dari serangan ransomware dan meminimalkan kerusakan adalah bagian penting untuk melindungi perusahaan Anda. Artikel ini memberi Anda panduan praktis tentang cara mengonfigurasi perlindungan ransomware dengan cepat.
Panduan ini diatur ke dalam langkah-langkah, dimulai dengan tindakan yang paling mendesak untuk diambil.
Tandai halaman ini sebagai titik awal Anda untuk langkah-langkah tersebut.
Penting
Baca seri pencegahan ransomware, dan buat organisasi Anda sulit diserang cyber.
Catatan
Apa itu ransomware? Lihat definisi ransomware di sini.
Informasi penting tentang artikel ini
Catatan
Urutan langkah-langkah ini dirancang untuk memastikan Anda mengurangi risiko secepat mungkin, dan dibangun berdasarkan asumsi urgensi besar yang mengambil alih keamanan normal dan prioritas TI, untuk menghindari atau mengurangi serangan yang menghancurkan.
Penting untuk dicatat panduan pencegahan ransomware ini disusun sebagai langkah-langkah yang harus Anda ikuti dalam urutan yang ditampilkan. Untuk menyesuaikan panduan ini dengan baik dengan situasi Anda:
Tetap dengan prioritas yang direkomendasikan
Gunakan langkah-langkah sebagai rencana awal untuk apa yang harus dilakukan terlebih dahulu, berikutnya, dan yang lebih baru, sehingga Anda mendapatkan elemen yang paling berdampak terlebih dahulu. Rekomendasi ini diprioritaskan menggunakan prinsip Zero Trust dengan asumsi pelanggaran. Ini memaksa Anda untuk fokus meminimalkan risiko bisnis dengan asumsi penyerang dapat berhasil mendapatkan akses ke lingkungan Anda melalui satu atau beberapa metode.
Menjadi proaktif dan fleksibel (tetapi jangan melewati tugas penting)
Pindai melalui daftar periksa implementasi untuk semua bagian dari ketiga langkah untuk melihat apakah ada area dan tugas yang dapat Anda selesaikan dengan cepat sebelumnya. Dengan kata lain, hal-hal yang dapat Anda lakukan lebih cepat karena Anda sudah memiliki akses ke layanan cloud yang belum digunakan tetapi dapat dengan cepat dan mudah dikonfigurasi. Saat Anda melihat seluruh rencana, berhati-hatilah bahwa area dan tugas ini nantinya tidak menunda penyelesaian area penting yang kritis seperti cadangan dan akses istimewa!
Lakukan beberapa item secara paralel
Mencoba melakukan semuanya sekaligus bisa luar biasa, tetapi beberapa item secara alami dapat dilakukan secara paralel. Staf di tim yang berbeda dapat mengerjakan tugas secara bersamaan (misalnya, tim cadangan, tim titik akhir, tim identitas), sambil juga mendorong penyelesaian langkah-langkah dalam urutan prioritas.
Item dalam daftar periksa implementasi berada dalam urutan prioritas yang direkomendasikan, bukan urutan dependensi teknis.
Gunakan daftar periksa untuk mengonfirmasi dan memodifikasi konfigurasi yang ada sesuai kebutuhan dan dengan cara yang berfungsi di organisasi Anda. Misalnya, dalam elemen cadangan yang paling penting, Anda mencadangkan beberapa sistem, tetapi mungkin tidak offline atau tidak dapat diubah, Anda mungkin tidak menguji prosedur pemulihan perusahaan penuh, atau Anda mungkin tidak memiliki cadangan sistem bisnis penting atau sistem IT penting seperti pengendali domain Active Directory Domain Services (AD DS).
Catatan
Lihat 3 langkah untuk mencegah dan memulihkan dari posting blog keamanan Microsoft ransomware (September 2021) untuk ringkasan tambahan dari proses ini.
Siapkan sistem Anda untuk mencegah ransomware sekarang
Langkah-langkahnya adalah:
Langkah 1. Menyiapkan rencana pemulihan ransomware Anda
Langkah ini dirancang untuk meminimalkan insentif moneter dari penyerang ransomware dengan membuatnya:
- Jauh lebih sulit untuk mengakses dan mengganggu sistem atau mengenkripsi atau merusak data organisasi utama.
- Lebih mudah bagi organisasi Anda untuk pulih dari serangan tanpa membayar tebusan.
Catatan
Meskipun memulihkan banyak atau semua sistem perusahaan adalah upaya yang sulit, alternatif membayar penyerang untuk kunci pemulihan yang mungkin tidak mereka berikan, dan menggunakan alat yang ditulis oleh penyerang untuk mencoba memulihkan sistem dan data.
Langkah 2. Membatasi cakupan kerusakan ransomware
Buat penyerang bekerja jauh lebih sulit untuk mendapatkan akses ke beberapa sistem penting bisnis melalui peran akses istimewa. Membatasi kemampuan penyerang untuk mendapatkan akses istimewa membuatnya jauh lebih sulit untuk mendapat keuntungan dari serangan terhadap organisasi Anda, membuatnya lebih mungkin mereka akan menyerah dan pergi ke tempat lain.
Langkah 3. Membuat sulit bagi penjahat cyber untuk masuk
Serangkaian tugas terakhir ini penting untuk meningkatkan gesekan untuk masuk tetapi akan membutuhkan waktu untuk diselesaikan sebagai bagian dari perjalanan keamanan yang lebih besar. Tujuan dari langkah ini adalah untuk membuat kerja penyerang jauh lebih keras karena mereka mencoba untuk mendapatkan akses ke infrastruktur lokal atau cloud Anda di berbagai titik masuk umum. Ada banyak tugas, jadi penting untuk memprioritaskan pekerjaan Anda di sini berdasarkan seberapa cepat Anda dapat menyelesaikannya dengan sumber daya Anda saat ini.
Meskipun banyak dari ini akan terbiasa dan mudah dicapai dengan cepat, sangat penting bahwa pekerjaan Anda pada langkah 3 tidak boleh memperlambat kemajuan Anda pada langkah 1 dan 2.
Perlindungan ransomware sekilas
Anda juga dapat melihat gambaran umum langkah-langkah dan daftar periksa implementasinya sebagai tingkat perlindungan terhadap penyerang ransomware dengan poster Lindungi organisasi Anda dari ransomware.
Prioritaskan mitigasi ransomware di tingkat makro. Konfigurasikan lingkungan organisasi Anda untuk melindungi dari ransomware.
Langkah selanjutnya
Mulailah dengan langkah 1 untuk mempersiapkan organisasi Anda untuk pulih dari serangan tanpa harus membayar tebusan.
Sumber daya ransomware tambahan
Informasi utama dari Microsoft:
- Ancaman ransomware yang berkembang, Microsoft Pada posting blog Masalah pada 20 Juli 2021
- Ransomware yang dioperasikan manusia
- Laporan Pertahanan Digital Microsoft 2021 (lihat halaman 10-19)
- Ransomware: Laporan analitik ancaman ancaman yang meresap dan berkelanjutan di portal Pertahanan Microsoft
- Pendekatan ransomware dan studi kasus tim Respons Insiden Microsoft (sebelumnya DART/CRSP) dan studi kasus
Microsoft 365:
- Menyebarkan perlindungan ransomware untuk penyewa Microsoft 365 Anda
- Memaksimalkan Ketahanan Ransomware dengan Azure dan Microsoft 365
- Pulih dari serangan ransomware
- Perlindungan terhadap malware dan ransomware
- Melindungi PC Windows 10 Anda dari ransomware
- Menangani ransomware di SharePoint Online
- Laporan analitik ancaman untuk ransomware di portal Pertahanan Microsoft
Microsoft Defender XDR:
Microsoft Azure:
- Azure Defenses untuk Serangan Ransomware
- Memaksimalkan Ketahanan Ransomware dengan Azure dan Microsoft 365
- Rencana pencadangan dan pemulihan untuk melindungi dari ransomware
- Membantu melindungi dari ransomware dengan Microsoft Azure Backup (video 26 menit)
- Memulihkan dari penyusupan identitas sistemik
- Deteksi serangan multistage tingkat lanjut di Microsoft Azure Sentinel
- Deteksi Fusion untuk Ransomware di Microsoft Azure Sentinel
Aplikasi Microsoft Defender untuk Cloud:
Posting blog tim Microsoft Security:
3 langkah untuk mencegah dan memulihkan dari ransomware (September 2021)
Panduan untuk memerangi ransomware yang dioperasikan manusia: Bagian 1 (September 2021)
Langkah-langkah utama tentang bagaimana Respons Insiden Microsoft melakukan penyelidikan insiden ransomware.
Panduan untuk memerangi ransomware yang dioperasikan manusia: Bagian 2 (September 2021)
Rekomendasi dan praktik terbaik.
-
Lihat bagian Ransomware .
Serangan ransomware yang dioperasikan manusia: Bencana yang dapat dicegah (Maret 2020)
Termasuk analisis rantai serangan dari serangan aktual.
Respons ransomware—untuk membayar atau tidak membayar? (Desember 2019)
Norsk Hydro menanggapi serangan ransomware dengan transparansi (Desember 2019)