Förbereda en återställningsplan för utpressningstrojanattacker

En sak du måste göra före en utpressningstrojanattack är att förbereda din organisation så att den har ett alternativ till att betala en lösensumma.

Viktigt!

Läs hela serien om förebyggande av utpressningstrojaner och gör din organisation svår att attackera utpressningstrojaner.

Cyberbrottslingar med utpressningstrojaner som har kontroll över din organisation har många sätt att pressa dig att betala. Kraven fokuserar främst på två kategorier:

  • Betala en lösensumma för att återfå åtkomst

    Angripare kräver betalning under hot om att de inte ger dig tillbaka åtkomst till dina system och data. Detta görs vanligtvis genom att kryptera dina system och data och kräva betalning för dekrypteringsnyckeln.

    Viktigt!

    Att betala lösensumman är inte så enkelt och rent av en lösning som det kan tyckas.

Eftersom du har att göra med cyberbrottslingar som bara motiveras av betalning (och ofta relativt amatöroperatörer som använder en verktygslåda som tillhandahålls av någon annan), finns det mycket osäkerhet om hur bra att betala lösensumman faktiskt kommer att fungera. Det finns ingen rättslig garanti för att de tillhandahåller en nyckel som dekrypterar 100 % av dina system och data, eller ens tillhandahåller en nyckel alls. Processen för att dekryptera dessa system använder hemodlade angripare, vilket ofta är en klumpig och manuell process.

  • Betala för att undvika avslöjande

    Angripare kräver betalning i utbyte mot att inte släppa känsliga eller pinsamma data till dark web (andra brottslingar) eller allmänheten.

För att undvika att tvingas till betalning (den lönsamma situationen för angripare) är den mest omedelbara och effektiva åtgärden du kan vidta att se till att din organisation kan återställa hela företaget från oföränderlig lagring, vilket varken angriparen eller du kan ändra.

Det är också mycket viktigt att identifiera de känsligaste tillgångarna och skydda dem på en högre säkerhetsnivå, men det är en längre och mer utmanande process att köra. Vi vill inte att du ska hålla upp andra områden i fas 1 eller 2, men vi rekommenderar att du börjar processen genom att sammanföra affärs-, IT- och säkerhetsintressenter för att ställa och svara på frågor som:

  • Vilka affärstillgångar skulle vara de mest skadliga om de komprometterades? Till exempel, vilka tillgångar skulle vårt företagsledarskap vara villiga att betala ett utpressningskrav om angripare kontrollerade dem?
  • Hur översätter dessa affärstillgångar till IT-tillgångar (till exempel filer, program, databaser, servrar och kontrollsystem)?
  • Hur kan vi skydda eller isolera dessa tillgångar så att angripare med åtkomst till den allmänna IT-miljön inte kan komma åt dem?

Säkra säkerhetskopior

Du måste se till att kritiska system och deras data säkerhetskopieras och att säkerhetskopior skyddas mot avsiktlig radering eller kryptering av en angripare.

Attacker på dina säkerhetskopior fokuserar på att begränsa organisationens förmåga att svara utan att betala, ofta riktad mot säkerhetskopior och viktig dokumentation som krävs för återställning för att tvinga dig att betala utpressningskrav.

De flesta organisationer skyddar inte säkerhetskopierings- och återställningsprocedurer mot den här nivån av avsiktlig inriktning.

Kommentar

Denna förberedelse förbättrar också motståndskraften mot naturkatastrofer och snabba attacker som WannaCry och (Inte)Petya.

Säkerhetskopierings- och återställningsplanen för att skydda mot utpressningstrojaner handlar om vad du ska göra före en attack för att skydda dina kritiska affärssystem och under en attack för att säkerställa en snabb återställning av din verksamhet.

Kontoskulder för program- och projektmedlem

Den här tabellen beskriver det övergripande skyddet av dina data från utpressningstrojaner när det gäller en hierarki för sponsring/programhantering/projekthantering för att fastställa och driva resultat.

Lead Implementor Ansvar
Centrala IT-åtgärder eller CIO Chefssponsring
Programledare från central IT-infrastruktur Skapa resultat och samarbete mellan team
Central IT-infrastruktur /säkerhetskopiering Aktivera säkerhetskopiering av infrastruktur
Central IT-produktivitet /slutanvändare Aktivera OneDrive-säkerhetskopiering
Säkerhetsarkitektur Råd om konfiguration och standarder
Säkerhetsprincip och standarder Uppdatera standarder och principdokument
Hantering av säkerhetsefterlevnad Övervaka för att säkerställa efterlevnad

Checklista för implementering

Använd dessa metodtips för att skydda din infrastruktur för säkerhetskopiering.

Klart Uppgift beskrivning
Säkerhetskopiera alla kritiska data automatiskt enligt ett regelbundet schema. Gör att du kan återställa data fram till den senaste säkerhetskopieringen.
Träna regelbundet planen för affärskontinuitet/haveriberedskap (BC/DR). Säkerställer snabb återställning av affärsåtgärder genom att behandla en utpressningstrojan eller utpressningsattack med samma betydelse som en naturkatastrof.
Skydda säkerhetskopior mot avsiktlig radering och kryptering:

– Starkt skydd – Kräv out-of-band-steg (MFA eller PIN-kod) innan du ändrar onlinesäkerhetskopior (till exempel Azure Backup).

– Starkaste skydd – Lagra säkerhetskopior i oföränderlig onlinelagring (till exempel Azure Blob) och/eller helt offline eller utanför platsen.
Säkerhetskopior som kan nås av angripare kan göras oanvändbara för företagsåterställning. Implementera starkare säkerhet för åtkomst till säkerhetskopior och oförmåga att ändra data som lagras i säkerhetskopior.
Skydda stöddokument som krävs för återställning, till exempel dokument för återställningsprocedurer, konfigurationshanteringsdatabasen (CMDB) och nätverksdiagram. Angripare riktar avsiktligt in sig på dessa resurser eftersom det påverkar din förmåga att återställa. Se till att de överlever en utpressningstrojanattack.

Implementeringsresultat och tidslinjer

Inom 30 dagar ser du till att MTTR (Mean Time to Recover) uppfyller ditt BC/DR-mål, mätt under simuleringar och verkliga åtgärder.

Dataskydd

Du måste implementera dataskydd för att säkerställa snabb och tillförlitlig återställning från en utpressningstrojanattack och för att blockera vissa tekniker för angripare.

Utpressningstrojaner och destruktiva attacker fungerar bara när all legitim åtkomst till data och system går förlorad. Att se till att angripare inte kan ta bort din möjlighet att återuppta åtgärder utan betalning skyddar ditt företag och undergräver det ekonomiska incitamentet för att attackera din organisation.

Kontoskulder för program- och projektmedlem

Den här tabellen beskriver det övergripande skyddet av organisationens data från utpressningstrojaner i form av en hierarki för sponsring/programhantering/projekthantering för att fastställa och driva resultat.

Lead Implementor Ansvar
Centrala IT-åtgärder eller CIO Chefssponsring
Programledare från Data Security Skapa resultat och samarbete mellan team
Central IT-produktivitet /slutanvändare Implementera ändringar i Microsoft 365-klientorganisationen för OneDrive och skyddade mappar
Central IT-infrastruktur /säkerhetskopiering Aktivera säkerhetskopiering av infrastruktur
Företag/program Identifiera viktiga affärstillgångar
Säkerhetsarkitektur Råd om konfiguration och standarder
Säkerhetsprincip och standarder Uppdatera standarder och principdokument
Hantering av säkerhetsefterlevnad Övervaka för att säkerställa efterlevnad
Användarutbildningsteam Se till att vägledningen för användare återspeglar principuppdateringar

Checklista för implementering

Använd dessa metodtips för att skydda organisationens data.

Klart Uppgift beskrivning
Migrera din organisation till molnet:

– Flytta användardata till molnlösningar som OneDrive/SharePoint för att dra nytta av funktionerna för versionshantering och papperskorg.

– Utbilda användarna om hur de själva kan återställa sina filer för att minska fördröjningar och kostnader för återställning.
Användardata i Microsoft-molnet kan skyddas av inbyggda säkerhets- och datahanteringsfunktioner.
Ange skyddade mappar. Gör det svårare för obehöriga program att ändra data i dessa mappar.
Granska dina behörigheter:

– Identifiera breda skriv-/borttagningsbehörigheter för filresurser, SharePoint och andra lösningar. Bred definieras som många användare som har skriv-/borttagningsbehörigheter för affärskritiska data.

– Minska breda behörigheter för kritiska dataplatser samtidigt som du uppfyller kraven för affärssamarbete.

– Granska och övervaka kritiska dataplatser för att säkerställa att breda behörigheter inte visas igen.
Minskar risken för utpressningstrojanaktiviteter som förlitar sig på bred åtkomst.

Gå vidare

Fas 2. Begränsa omfattningen av skador

Fortsätt med fas 2 för att begränsa omfattningen av skador på en attack genom att skydda privilegierade roller.

Ytterligare resurser för utpressningstrojaner

Viktig information från Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender för molnet-appar:

Blogginlägg för Microsoft Security-teamet: