Развертывание защиты от программ-шантажистов в клиенте Microsoft 365

Программа-шантажист — это тип вредоносного программного обеспечения, используемого для совершения атак с целью вымогательства. Эта программа уничтожает или шифрует файлы и папки, блокируя доступ к критически важным данным. Обычные программы-шантажисты, как правило, распространяются как вирус, который заражает устройства. Для восстановления нормальной работы зараженных устройств обычно требуется лишь удалить вредоносную программу. Программа-шантажист, управляемая человеком, является результатом активной атаки киберпреступников, которые проникают в локальную или облачную ИТ-инфраструктуру организации, повышают свои привилегии и внедряют программы-шантажисты в хранилища критически важных данных.

После завершения атаки злоумышленник требует от жертвы деньги в обмен на восстановление удаленных файлов, предоставление ключей расшифровки зашифрованных файлов или обещание не разглашать конфиденциальные данные в теневом или общедоступном Интернете. Программы-шантажисты, управляемые человеком, также можно использовать для отключения критически важных устройств и процессов, например устройств и процессов, необходимых для промышленного производства. Эти действия останавливают работу предприятия до тех пор, пока не будет выплачен выкуп и устранен ущерб, или пока предприятие не устранит ущерб самостоятельно.

Атака программы-шантажиста, управляемой человеком, может иметь катастрофические последствия для предприятий всех размеров, и ее трудно нейтрализовать. Чтобы обеспечить защиту предприятия от будущих атак, необходимо полностью вытеснить злоумышленника из ИТ-системы организации. В отличие от обычных программ-шантажистов программы-шантажисты, управляемые человеком, могут продолжать угрожать работе предприятия даже после выплаты выкупа.

Примечание.

Атака на клиент Microsoft 365 с помощью программы-шантажиста предполагает, что злоумышленник имеет действительные данные учетной записи клиента и доступ ко всем файлам и ресурсам, разрешенным для этой учетной записи. Злоумышленнику, не имеющему действительных данных учетной записи, придется расшифровывать неактивные данные, зашифрованные по умолчанию с помощью современных средств шифрования Microsoft 365. Дополнительные сведения см. в статье Общие сведения о шифровании и управлении ключами.

Дополнительные сведения о защите продуктов Майкрософт от программ-шантажистов см. в этих дополнительных ресурсах по программам-шантажистам.

Безопасность в облаке — результат сотрудничества

Безопасность облачных служб (Майкрософт) достигается путем сотрудничества между вами и корпорацией Майкрософт.

  • Облачные службы Майкрософт являются безопасными и защищенными. Корпорация Майкрософт предоставляет вам средства управления безопасностью и возможности для защиты данных и приложений.
  • Вы являетесь владельцем данных и удостоверений и несете ответственность за их защиту. Вы также отвечаете за обеспечение безопасности локальных ресурсов и облачных компонентов, которыми управляете.

Объединив возможности и обязанности, мы сможем обеспечить наилучшую защиту от атак программ-шантажистов.

Защита от атак программ-шантажистов и восстановление после этих атак с помощью Microsoft 365

Злоумышленник, проникший в клиент Microsoft 365 с помощью программы-шантажиста, может потребовать от организации выкуп в обмен на отмену указанных ниже действий.

  • Удаление файлов и сообщений электронной почты.
  • Шифрование локальных файлов.
  • Копирование файлов в хранилище за пределами клиента (кража данных).

Однако интернет-службы Microsoft 365 имеют множество встроенных возможностей и элементов управления для защиты данных клиентов от атак программ-шантажистов. В разделах ниже приводятся общие сведения об этих возможностях и элементах управления. Дополнительные сведения о том, как корпорация Майкрософт защищает данные клиентов, см. в статье Защита от вредоносных программ и программ-шантажистов в Microsoft 365.

Примечание.

Атака на клиент Microsoft 365 с помощью программы-шантажиста предполагает, что злоумышленник имеет действительные данные учетной записи клиента и доступ ко всем файлам и ресурсам, разрешенным для этой учетной записи. Злоумышленнику, не имеющему действительных данных учетной записи, придется расшифровывать неактивные данные, зашифрованные по умолчанию с помощью современных средств шифрования Microsoft 365. Дополнительные сведения см. в статье Общие сведения о шифровании и управлении ключами.

Удаление файлов и сообщений электронной почты

Для защиты файлов в SharePoint и OneDrive для бизнеса используются такие средства, как:

  • Управление версиями

    По умолчанию в Microsoft 365 хранится не менее 500 версий файла. При необходимости можно настроить Microsoft 365 для сохранения большего количества версий.

    Чтобы минимизировать нагрузку на сотрудников службы безопасности и службы поддержки, обучите пользователей, чтобы они могли восстанавливать предыдущие версии файлов.

  • Корзина

    Если программа-шантажист создаст новую зашифрованную копию файла и удалит старый файл, у клиентов будет 93 дня, чтобы восстановить этот файл из корзины. По истечении 93 дней открывается 14-дневное окно, в течение которого Майкрософт все еще может восстановить данные.

    Чтобы минимизировать нагрузку на сотрудников службы безопасности и службы поддержки, обучите пользователей, чтобы они могли восстанавливать файлы из корзины.

  • Восстановление файлов

    Комплексное решение для самостоятельного восстановления файлов SharePoint и OneDrive, которое позволяет администраторам и конечным пользователям восстанавливать файлы для любого момента времени в течение последних 30 дней.

    Чтобы минимизировать нагрузку на сотрудников службы безопасности и службы поддержки, обучите пользователей восстановлению файлов.

В случае массовой атаки корпорация Майкрософт может выполнить откат файлов OneDrive и SharePoint к предыдущему моменту времени на срок до 14 дней.

Для защиты сообщений электронной почты используются такие средства, как:

  • Восстановление отдельных элементов и хранение сообщений почтового ящика позволяют восстанавливать элементы в почтовом ящике после их непреднамеренного или злонамеренного удаления. По умолчанию можно откатывать сообщения почтового ящика в течение 14 дней после их удаления с возможностью настройки до 30 дней.

  • Политики хранения позволяют хранить неизменяемые копии сообщений электронной почты в течение настраиваемого периода времени.

Шифрование локальных файлов

Как описано выше, файлы в SharePoint и OneDrive для бизнеса защищены от вредоносного шифрования с помощью таких средств, как:

  • Управление версиями.
  • Корзина.
  • Архивная библиотека.

Дополнительные сведения см. в статье Защита данных от повреждений в Microsoft 365.

Копирование файлов в хранилище за пределами клиента

Вы можете помешать злоумышленнику, использующему программу-шантажиста, копировать файлы в хранилище за пределами клиента с помощью таких средств, как:

  • Политики защиты от потери данных (DLP) Microsoft Purview

    Позволяют выявлять, создавать оповещения и блокировать рискованное, непреднамеренное или нежелательное предоставление общего доступа к данным, содержащим такие сведения, как:

    • Личные сведения, например персональные данные, для соблюдения региональных правил обеспечения конфиденциальности.

    • Конфиденциальные сведения об организации на основе меток конфиденциальности.

  • Microsoft Defender for Cloud Apps

    Позволяет блокировать попытки скачивания конфиденциальной информации, например файлов.

    Политики сеансов можно также использовать в управлении условным доступом приложений Microsoft Defender для облака для мониторинга потока информации между пользователем и приложением в режиме реального времени.

Общие сведения о решении

Эти шаги решения позволяют развертывать функции Microsoft 365 для защиты и снижения вредных последствий для конфигураций и текущих операций, чтобы свести к минимуму возможность злоумышленника-шантажиста использовать критически важные данные на клиенте Microsoft 365 для вымогательства.

Действия по защите от программ-шантажистов с помощью Microsoft 365

Это решение включает следующие этапы:

  1. Настройка базовой конфигурации безопасности
  2. Развертывание средства обнаружения и нейтрализации атак
  3. Защита удостоверений
  4. Защита устройств
  5. Защита информации

Ниже изображены пять этапов развертывания решения для клиента Microsoft 365.

Защита клиента Microsoft 365 от программ-шантажистов

В этом решении используются принципы Никому не доверяй:

  • Прямая проверка: всегда выполняйте аутентификацию и авторизацию на основе всех доступных точек данных.
  • Использование доступа с минимальными привилегиями: ограничьте доступ пользователей в соответствии с принципом "только в нужное время и только нужный доступ" (JIT/JEA), а также с помощью адаптивных политик на основе рисков и средств защиты данных.
  • Предполагаемое нарушение: минимизируйте радиус поражения и возможность доступа к сегменту. Проверьте сквозное шифрование и используйте аналитику, чтобы получить представление о ситуации, выявить угрозы и улучшить защиту.

В отличие от обычного доступа к интрасети, который доверяет всему, что стоит за брандмауэром организации, модель "Никому не доверяй" рассматривает каждый вход и доступ так, как будто он происходит из неконтролируемой сети, будь то за брандмауэром организации или в Интернете. Модель "Никому не доверяй" требует защиты для сети, инфраструктуры, удостоверений, конечных точек, приложений и данных.

Возможности и функции Microsoft 365

Чтобы защитить клиент Microsoft 365 от атак программ-шантажистов, используйте его возможности и функции для выполнения следующих действий решения.

1. Базовая конфигурация безопасности

Возможность или функция Описание Позволяет... Лицензирование
Оценка безопасности (Майкрософт) Определяет состояние безопасности клиента Microsoft 365 Оценить конфигурацию безопасности и предлагает улучшения. Microsoft 365 E3 или Microsoft 365 E5
Правила сокращения направлений атак Повышает защищенность организации от кибератак с помощью различных параметров конфигурации Блокировать подозрительную активность и уязвимый контент. Microsoft 365 E3 или Microsoft 365 E5
Параметры электронной почты Exchange Включает службы, повышающие защищенность организации от атак по электронной почте Блокировать первоначальный доступа к клиенту, получаемый с помощью фишинга и других атак по электронной почте. Microsoft 365 E3 или Microsoft 365 E5
Параметры Microsoft Windows, Microsoft Edge и приложений Microsoft 365 для предприятий Предоставляет стандартные конфигурации безопасности, которые широко известны и хорошо протестированы Предотвращать атаки с помощью Windows, Microsoft Edge и приложений Microsoft 365 для предприятий. Microsoft 365 E3 или Microsoft 365 E5

2. Обнаружение и нейтрализация

Возможность или функция Описание Позволяет выявлять и реагировать на... Лицензирование
Microsoft Defender XDR Объединяет сигналы и возможности в единое решение

Позволяет специалистам по безопасности объединить сигналы угрозы и определить ее полный масштаб и влияние

Автоматизирует действия по предотвращению или прекращению атаки и автоматическому устранению ошибок в затронутых почтовых ящиках, конечных точках и удостоверениях пользователей
Инциденты, которые представляют собой объединение оповещений и данных, составляющих атаку. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"
Microsoft Defender для удостоверений Определяет, обнаруживает и исследует современные угрозы, скомпрометированные удостоверения и внутренние вредоносные действия, направленные против организации, с помощью облачного интерфейса безопасности с использованием сигналов локальных доменных служб Active Directory (AD DS) Попытки компрометации данных учетных записей AD DS. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"
Microsoft Defender для Office 365 Защищает организацию от злонамеренных угроз, связанных с сообщениями электронной почты, ссылками (URL-адресами) и средствами для совместной работы

Защищает от вредоносных программ, фишинга, спуфинга и других типов атак
Фишинговые атаки. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"
Microsoft Defender для конечной точки Позволяет обнаруживать и устранять современные угрозы в конечных точках (устройствах) Попытки установки вредоносных программ и компрометации устройств. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"
Защита Microsoft Entra ID Автоматизирует обнаружение, устранение и исследование рисков, связанных с идентификацией Компрометация учетных данных для учетных записей Microsoft Entra и повышение привилегий. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"
Defender for Cloud Apps Брокер безопасного доступа в облако для обнаружения, исследования и управления во всех облачных службах Майкрософт и сторонних поставщиков. Попытки горизонтального перемещения и кражи данных. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"

3. Удостоверения

Возможность или функция Описание Позволяет предотвратить... Лицензирование
Защита паролем Microsoft Entra Блокирует пароли и пользовательские записи из общего списка. Определение пароля облачной или локальной учетной записи пользователя. Microsoft 365 E3 или Microsoft 365 E5
MFA, внедренная с помощью политик условного доступа Требует применение MFA на основе свойств входа с помощью политик условного доступа. Попытки компрометации учетных данных и получения к ним доступа. Microsoft 365 E3 или Microsoft 365 E5
MFA, внедренная с помощью политик условного доступа на основе риска Требовать многофакторную проверку подлинности на основе риска входа пользователей с Защита Microsoft Entra ID. Попытки компрометации учетных данных и получения к ним доступа. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"

4. Устройства

Для управления устройствами и приложениями:

Возможность или функция Описание Позволяет предотвратить... Лицензирование
Microsoft Intune Управляет устройствами и приложениями, которые на них запущены. Попытки компрометации устройств или приложений и попытки получения к ним доступа. Microsoft 365 E3 или E5

Для устройств Windows 11 или 10:

Возможность или функция Описание Позволяет... Лицензирование
Брандмауэр в Microsoft Defender Предоставляет брандмауэр на основе узла. Предотвращать атаки, совершаемые через нежелательный входящий трафик. Microsoft 365 E3 или Microsoft 365 E5
Антивирусная программа в Microsoft Defender Обеспечивает защиту устройств (конечных точек) от вредоносных программ с помощью машинного обучения, анализа больших данных, углубленного исследования устойчивости к угрозам и облачной инфраструктуры Майкрософт. Предотвращать попытки установки и запуска вредоносных программ. Microsoft 365 E3 или Microsoft 365 E5
Фильтр SmartScreen в Microsoft Defender Защищает от фишинговых или вредоносных веб-сайтов и приложений, а также от скачивания потенциально вредоносных файлов. Блокировать угрозы или предупреждать о них при проверке сайтов, скачиваний, приложений и файлов. Microsoft 365 E3 или Microsoft 365 E5
Microsoft Defender для конечной точки Позволяет предотвращать, выявлять и исследовать современные угрозы на устройствах (конечных точках), а также реагировать на них. Защитить сеть от взлома. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"

5. Информация

Возможность или функция Описание Позволяет... Лицензирование
Контролируемый доступ к папкам Защищает данные путем проверки наличия приложения в списке известных надежных приложений Предотвратить изменение или шифрование файлов с помощью программ-шантажистов. Microsoft 365 E3 или Microsoft 365 E5
Защита информации Microsoft Purview Позволяет применять метки конфиденциальности к данным, за которые можно потребовать выкуп Предотвратить использование украденных данных. Microsoft 365 E3 или Microsoft 365 E5
Защита от потери данных (DLP) Защищает конфиденциальные данные и снижает риск их потери, запрещая пользователям обмениваться этими данными ненадлежащим образом Предотвратить кражу данных. Microsoft 365 E3 или Microsoft 365 E5
Defender for Cloud Apps Брокер безопасного доступа в облако, обеспечивающий обнаружение и исследование угроз, а также управление ими Обнаруживать горизонтальное перемещение и предотвращать кражу данных. Microsoft 365 E5 или Microsoft 365 E3 с надстройкой "Безопасность Microsoft 365 E5"

Последствия для пользователей и управление изменениями

Развертывание дополнительных функций безопасности и внедрение требований и политик безопасности для клиента Microsoft 365 может затронуть пользователей.

Например, вы можете внедрить новую политику безопасности, которая будет требовать, чтобы пользователи создавали новые группы для определенных целей со списком учетных записей пользователей, являющихся участниками этой группы, вместо того, чтобы просто создать группу для всех пользователей в организации. Это позволит предотвратить проникновение злоумышленника, использующего программу-шантажиста, в группы, недоступные для взломанной учетной записи, и не позволит ему использовать ресурсы этой группы в ходе следующей атаки.

Это базовое решение определяет случаи, когда новые конфигурации или рекомендуемые политики безопасности затрагивают пользователей, чтобы вы могли внести необходимые изменения.

Дальнейшие действия

Выполните указанные ниже действия, чтобы развернуть комплексную защиту для клиента Microsoft 365.

  1. Настройка базовой конфигурации безопасности
  2. Развертывание средства обнаружения и нейтрализации атак
  3. Защита удостоверений
  4. Защита устройств
  5. Защита информации

Первое действие для обеспечения защиты от программ-шантажистов с помощью Microsoft 365

Ресурсы для получения дополнительных сведений о программах-шантажистах

Основные сведения от корпорации Майкрософт:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Записи блога группы Microsoft Security: