Share via


Limitare l'ambito e l'impatto degli attacchi ransomware

Il passaggio successivo per evitare attacchi ransomware è proteggere i ruoli con privilegi - il tipo di lavoro in cui le persone gestiscono molte informazioni privilegiate in un'organizzazione.

Questa fase di prevenzione ransomware mira a impedire ai criminali informatici di ottenere un sacco di accesso ai sistemi.

Maggiore è l'accesso a un criminale informatico all'organizzazione e ai dispositivi, maggiore è il potenziale danno ai dati e ai sistemi.

Importante

Leggere serie di prevenzione ransomware e rendere l'organizzazione difficile da attacchi informatici.

Creare un ransomware "strategia di accesso con privilegi"

È necessario applicare una strategia completa e completa per ridurre il rischio di compromissione dell'accesso con privilegi.

Qualsiasi altro controllo di sicurezza applicato può essere facilmente invalidato da un utente malintenzionato con accesso con privilegi nell'ambiente in uso. Gli utenti malintenzionati ransomware usano l'accesso con privilegi come percorso rapido per controllare tutti gli asset critici nell'organizzazione per l'attacco e l'estorsione successiva.

Chi è responsabili del programma o del progetto

Questa tabella descrive una strategia di accesso con privilegi per evitare ransomware in termini di gerarchia di gestione di sponsorizzazione/programma/gestione dei progetti per ottenere risultati.

Lead Implementatore Responsabilità
CISO o CIO Sponsorizzazione dei dirigenti
Responsabile del programma Guidare i risultati e la collaborazione tra team
Architetti IT e della sicurezza Classificare in ordine di priorità l’integrazione dei componenti nelle architetture
Gestione delle identità e delle chiavi Implementare le modifiche all'identità
Team Produttività/Utente finale IT centrale Implementare le modifiche ai dispositivi e al tenant di Office 365
Criteri e standard per la sicurezza Aggiornare gli standard e i documenti dei criteri
Gestione della conformità alla sicurezza Monitorare per garantire la conformità
Team di formazione utenti Aggiornare le linee guida per le password

Elenco di controllo "strategia di accesso con privilegi" ransomware

Creare una strategia in più parti usando le linee guida in che https://aka.ms/SPA includono questo elenco di controllo.

Fatto Attività Descrizione
Applicare la sicurezza della sessione end-to-end. Convalida in modo esplicito l'attendibilità di utenti e dispositivi prima di consentire l'accesso alle interfacce amministrative (usando l'accesso condizionale Di Microsoft Entra).
Proteggere e monitorare i sistemi di gestione delle identità. Impedisce attacchi con escalation dei privilegi, tra cui directory, gestione delle identità, account amministratore e gruppi e configurazione della concessione del consenso.
Attenuare l'attraversamento laterale. Garantisce che la compromissione di un singolo dispositivo non comporti immediatamente il controllo di molti o tutti gli altri dispositivi che usano password dell'account locale, password dell'account del servizio o altri segreti.
Garantire una risposta rapida alle minacce. Limita l'accesso e il tempo di un avversario nell'ambiente. Per altre informazioni, vedere Rilevamento e risposta.

Risultati e sequenze temporali dell'implementazione

Provare a ottenere questi risultati entro 30-90 giorni:

  • Il 100 % degli amministratori è necessario per usare workstation sicure
  • Il 100 % delle password di workstation/server locali sono casuali
  • Vengono distribuite mitigazioni dell'escalation dei privilegi al 100%

Rilevamento e risposta ransomware

L'organizzazione richiede il rilevamento e la correzione reattivi di attacchi comuni su endpoint, posta elettronica e identità. I minuti sono importanti.

È necessario correggere rapidamente i punti di ingresso degli attacchi comuni per limitare il tempo dell'utente malintenzionato per attraversare in modo successivo l'organizzazione.

Chi è responsabili del programma o del progetto

Questa tabella descrive il miglioramento delle funzionalità di rilevamento e risposta contro ransomware in termini di una gerarchia di gestione di sponsorizzazione/programma/gestione dei progetti per determinare e guidare i risultati.

Lead Implementatore Responsabilità
CISO o CIO Sponsorizzazione dei dirigenti
Responsabile del programma Operazioni di sicurezza Guidare i risultati e la collaborazione tra team
Team Infrastructure IT centrale Implementare agenti/funzionalità client e server
Operazioni di sicurezza Integrare tutti i nuovi strumenti nei processi delle operazioni di sicurezza
Team Produttività/Utente finale IT centrale Abilitare le funzionalità per Defender per endpoint, Defender per Office 365, Defender per identità e Defender per app cloud
Team di gestione delle identità di IT centrale Implementare la sicurezza di Microsoft Entra e Defender per identità
Architetti della sicurezza Consigliare la configurazione, gli standard e gli strumenti
Criteri e standard per la sicurezza Aggiornare gli standard e i documenti dei criteri
Gestione della conformità alla sicurezza Monitorare per garantire la conformità

Elenco di controllo di rilevamento e risposta ransomware

Applicare queste procedure consigliate per migliorare il rilevamento e la risposta.

Fatto Attività Descrizione
Assegnare priorità ai punti di ingresso comuni:

- Usare strumenti XDR (Extended Detection and Response) integrati come Microsoft Defender XDR per fornire avvisi di alta qualità e ridurre al minimo i passaggi manuali e di attrito durante la risposta.

- Monitorare i tentativi di forza bruta, come ad esempio password spray.
Gli operatori ransomware (e altri) favoriscono endpoint, posta elettronica, identità e RDP come punti di ingresso.
Monitorare per un avversario che disabilita la sicurezza (spesso fa parte di una catena di attacchi), ad esempio:

- Cancellazione del registro eventi, in particolare il registro eventi di sicurezza e i log operativi di PowerShell.

- Disabilitazione di strumenti e controlli di sicurezza.
Gli utenti malintenzionati hanno come obiettivo le strutture di rilevamento della sicurezza per continuare l'attacco in modo più sicuro.
Non ignorare le minacce informatiche di base. Gli utenti malintenzionati ransomware acquistano regolarmente gli accessi alle organizzazioni target nei mercati neri.
Integrare esperti esterni nei processi per aggiungere competenze, come ad esempio il Microsoft Detection and Response Team (DART). Conteggi dell'esperienza per il rilevamento e il ripristino.
Isolare rapidamente i computer compromessi usando Defender per endpoint. L'integrazione di Windows 11 e 10 semplifica questa operazione.

Passaggio successivo

Fase 3. Rendere difficile l'accesso

Continuare con la fase 3 per rendere difficile l'accesso all'ambiente da parte di un utente malintenzionato rimuovendo in modo incrementale i rischi.

Risorse ransomware aggiuntive

Informazioni chiave di Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

app Microsoft Defender per il cloud:

Post di blog del team di Microsoft Security: