Distribuera snabbt utpressningstrojanskydd

Kommentar

Den här vägledningen uppdateras när ny information blir tillgänglig.

Att tillhandahålla skydd mot utpressningstrojaner och mildra utpressningsattacker är en prioritet för stora och små organisationer på grund av den höga effekten av dessa attacker och den ökande sannolikheten för att en organisation kommer att uppleva en.

Kommentar

Om du behöver en definition av utpressningstrojaner läser du översikten här.

Konfigurera skydd mot utpressningstrojaner nu

Konkreta instruktioner om hur du bäst förbereder din organisation från många former av utpressningstrojaner och utpressning.

Den här vägledningen organiseras i prioriterade faser. Varje fas länkar till en separat artikel. Prioritetsordningen är utformad för att säkerställa att du minskar risken så snabbt som möjligt med varje fas, och bygger på ett antagande om stor brådska som åsidosätter normal säkerhet och IT-prioriteringar, för att undvika eller minimera dessa förödande attacker.

The three phases to protecting against ransomware

Det är viktigt att observera att den här vägledningen är strukturerad som prioriterade faser som du bör följa i den föreskrivna ordningen. Så här anpassar du den här vägledningen på bästa sätt efter din situation:

  1. Håll dig till de rekommenderade prioriteringarna

    Använd faserna som en startplan för vad du ska göra först, nästa och senare så att du får de mest effektfulla elementen först. Dessa rekommendationer har prioriterats med hjälp av principen Nolltillit att anta ett intrång. Detta tvingar dig att fokusera på att minimera affärsrisker genom att anta att angriparna kan få åtkomst till din miljö med hjälp av en eller flera metoder.

  2. Var proaktiv och flexibel (men hoppa inte över viktiga uppgifter)

    Genomsök igenom checklistorna för implementering för alla avsnitt i alla tre faserna för att se om det finns några områden och uppgifter som du snabbt kan slutföra tidigare (t.ex. redan har åtkomst till en molntjänst som inte har använts men som kan konfigureras snabbt och enkelt). När du tittar på hela planen, var mycket försiktig så att dessa senare områden och uppgifter inte fördröjer slutförandet av kritiskt viktiga områden som säkerhetskopior och privilegierad åtkomst!

  3. Utför vissa objekt parallellt

    Att försöka göra allt på en gång kan vara överväldigande, men vissa saker kan naturligtvis göras parallellt. Personal i olika team kan arbeta med uppgifter samtidigt (t.ex. säkerhetskopieringsteam, slutpunktsteam, identitetsteam) och samtidigt köra för slutförande av faserna i prioritetsordning.

Objekten i checklistorna för implementering är i den rekommenderade prioriteringsordningen, inte en teknisk beroendeordning. Använd checklistorna för att bekräfta och ändra din befintliga konfiguration efter behov och på ett sätt som fungerar i din organisation. I det viktigaste säkerhetskopieringselementet säkerhetskopierar du till exempel vissa system, men de kanske inte är offline/oföränderliga, eller så kanske du inte testar de fullständiga procedurerna för företagsåterställning, eller så kanske du inte har säkerhetskopior av kritiska affärssystem eller kritiska IT-system som Active Directory-domän Services -domänkontrollanter (AD DS).

Kommentar

Mer information om den här processen finns i de tre stegen för att förhindra och återställa från utpressningstrojaner (september 2021) i Microsofts säkerhetsblogginlägg.

Fas 1. Förbereda återställningsplanen

Den här fasen är utformad för att minimera det ekonomiska incitamentet från utpressningstrojaner genom att göra det:

  • Mycket svårare att komma åt och störa system eller kryptera eller skada viktiga organisationsdata.
  • Enklare för din organisation att återhämta sig från en attack utan att betala lösensumman.

Kommentar

Det är svårt att återställa många eller alla företagssystem, men alternativet att betala en angripare för en återställningsnyckel som de kanske eller kanske inte levererar, och att använda verktyg skrivna av angriparna för att försöka återställa system och data.

Fas 2. Begränsa omfattningen av skador

Få angriparna att arbeta mycket hårdare för att få åtkomst till flera affärskritiska system via privilegierade åtkomstroller. Att begränsa angriparens möjlighet att få privilegierad åtkomst gör det mycket svårare att dra nytta av en attack mot din organisation, vilket gör det mer troligt att de ger upp och går någon annanstans.

Fas 3. Gör det svårt att komma in

Den här sista uppsättningen uppgifter är viktig för att öka friktionen för inmatning, men det tar tid att slutföra som en del av en större säkerhetsresa. Målet med den här fasen är att göra angriparens arbete mycket svårare när de försöker få åtkomst till dina lokala eller molnbaserade infrastrukturer vid de olika gemensamma startpunkterna . Det finns många av dessa uppgifter, så det är viktigt att prioritera ditt arbete här baserat på hur snabbt du kan utföra dessa med dina nuvarande resurser.

Även om många av dessa kommer att vara bekanta och lätta att snabbt utföra, är det mycket viktigt att ditt arbete med fas 3 inte saktar ner dina framsteg i fas 1 och 2!

Skydd mot utpressningstrojaner i korthet

Du kan också se en översikt över faserna och deras checklistor för implementering som skyddsnivåer mot utpressningstrojaner med affischen Skydda din organisation från utpressningstrojaner.

The

Gå vidare

Phase 1. Prepare your recovery plan

Börja med fas 1 för att förbereda din organisation för att återhämta sig från en attack utan att behöva betala lösensumman.

Ytterligare resurser för utpressningstrojaner

Viktig information från Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender för molnet-appar:

Blogginlägg för Microsoft Security-teamet: