Поделиться через


Быстрая защита организации от атак программ-шантажистов

Программа-шантажист — это кибер-атака, которая используется для вымогательства организаций больших и малых.

Понимание того, как защитить от атак программ-шантажистов и свести к минимуму ущерб является важной частью защиты вашей компании. В этой статье приведены практические рекомендации по быстрой настройке защиты от программ-шантажистов.

Руководство организовано на шаги, начиная с наиболее срочных действий, которые необходимо предпринять.

Закладка этой страницы в качестве отправной точки для шагов.

Внимание

Ознакомьтесь с серией защиты от программ-шантажистов и затрудните вашу организацию к кибератакам.

Примечание.

Что такое программа-шантажист? Ознакомьтесь с определением программы-шантажистов здесь.

Важные сведения об этой статье

Примечание.

Порядок этих действий предназначен для снижения риска как можно быстрее и основан на предположении большой срочности, которая переопределяет обычные приоритеты безопасности и ИТ, чтобы избежать или устранить разрушительные атаки.

Три шага по защите от атак программ-шантажистов

Важно отметить , что это руководство по предотвращению программ-шантажистов структурировано как шаги, которые следует выполнить в указанном порядке. Следуйте приведенным ниже указаниям, чтобы лучше адаптировать это руководство к своей ситуации.

  1. Придерживайтесь рекомендуемых приоритетов

    Используйте шаги в качестве начального плана, чтобы сначала, далее и более поздних версий, чтобы сначала получить наиболее важные элементы. Эти рекомендации определяются приоритетом с помощью принципа нулевого доверия при условии нарушения. Это заставляет вас сосредоточиться на минимизации бизнес-рисков, предполагая, что злоумышленники могут успешно получить доступ к вашей среде с помощью одного или нескольких методов.

  2. Будьте упреждающим и гибким (но не пропускайте важные задачи)

    Просмотрите список проверка реализации всех трех этапов, чтобы узнать, есть ли какие-либо области и задачи, которые можно быстро выполнить ранее. Другими словами, вы можете ускорить работу, так как у вас уже есть доступ к облачной службе, которая не использовалась, но может быть быстро и легко настроена. При просмотре всего плана будьте осторожны, чтобы эти последующие области и задачи не задерживали завершение критически важных областей, таких как резервные копии и привилегированный доступ!

  3. Выполняйте несколько пунктов параллельно

    Выполнить все сразу, пожалуй, не удастся, но некоторые задачи можно естественным образом выполнить параллельно. Сотрудники разных команд могут одновременно работать над задачами (например, командой резервного копирования, командой конечных точек, группой удостоверений), а также управлять выполнением шагов в порядке приоритета.

Элементы в контрольных списках реализации приведены в порядке приоритета, а не в порядке технической зависимости.

Используйте списки проверка, чтобы подтвердить и изменить существующую конфигурацию по мере необходимости и таким образом, чтобы она работала в вашей организации. Например, в наиболее важном элементе резервного копирования выполняется резервное копирование некоторых систем, но они могут не быть автономными или неизменяемыми, вы можете не протестировать полные процедуры восстановления предприятия или не иметь резервных копий критически важных бизнес-систем или критически важных ИТ-систем, таких как контроллеры домена домен Active Directory Служб (AD DS).

Примечание.

Дополнительные сведения об этом процессе см. в записи Три шага для предотвращения атак программ-шантажистов и восстановления после них (сентябрь 2021 г.) в блоге Майкрософт, посвященному безопасности.

Настройка системы для предотвращения программ-шантажистов прямо сейчас

Вот что нужно сделать:

Шаг 1. Подготовка плана восстановления программ-шантажистов

Этот шаг предназначен для минимизации денежного стимула от злоумышленников-шантажистов , сделав его следующим образом:

  • существенное усложнение доступа к системам, нарушения их работы, а также шифрования или повреждения важных данных организации;
  • упрощение восстановления организации после атаки без уплаты выкупа.

Примечание.

Восстановление многих или всех корпоративных систем является сложной задачей, альтернативой оплаты злоумышленника за ключ восстановления, который они могут не доставлять, и используя средства, написанные злоумышленниками, чтобы попытаться восстановить системы и данные.

Шаг 2. Ограничение область повреждения программ-шантажистов

Сделайте так, чтобы злоумышленнику было гораздо труднее получить доступ ко множеству критически важных бизнес-систем с помощью ролей с привилегированным доступом. Ограничение способности злоумышленника получить привилегированный доступ делает его гораздо труднее получить прибыль от атаки на вашу организацию, что делает его более вероятным, что они откажутся и идут в другом месте.

Шаг 3. Сделать его трудно для киберкриминалов, чтобы попасть в

Этот последний набор задач важен для создания препятствий к проникновению, но для его реализации может потребоваться некоторое время в рамках более масштабных мер по обеспечению безопасности. Цель этого шага заключается в том, чтобы сделать работу злоумышленников гораздо сложнее, так как они пытаются получить доступ к локальной или облачной инфраструктуре в различных распространенных точках входа. Существует много задач, поэтому важно определить приоритеты работы здесь на основе того, насколько быстро вы можете выполнить эти задачи с помощью текущих ресурсов.

Хотя многие из них будут знакомы и легко достичь, очень важно, чтобы ваша работа над шагом 3 не должна замедлить свой прогресс на шагах 1 и 2.

Защита от программ-шантажистов на первый взгляд

Вы также можете просмотреть общие сведения о шагах и их реализации проверка lists в качестве уровней защиты от злоумышленников-шантажистов с помощью плаката "Защита организации от программ-шантажистов".

Плакат

Приоритет устранения рисков программ-шантажистов на уровне макроса. Настройте среду организации для защиты от программ-шантажистов.

Следующий шаг

шаг 1. Подготовка плана восстановления

Начните с шага 1 , чтобы подготовить вашу организацию к восстановлению после атаки без необходимости платить выкуп.

Дополнительные ресурсы о программах-шантажистах

Основная информация от корпорации Майкрософт:

Microsoft 365:

XDR в Microsoft Defender:

Microsoft Azure:

приложения Microsoft Defender для облака:

Записи блога службы безопасности Майкрософт: