Aracılığıyla paylaş


Fidye yazılımı saldırılarının kapsamını ve etkisini sınırlama

Fidye yazılımı saldırılarını önlemenin bir sonraki adımı ayrıcalıklı rolleri korumaktır. Bu, kişilerin bir kuruluştaki çok sayıda ayrıcalıklı bilgiyi işlediği iş türleridir.

Fidye yazılımı önlemenin bu aşaması, siber suçlu saldırganların sistemlerinize çok fazla erişim elde etmesini önlemeyi amaçlar.

Bir siber suçlu kuruluşunuza ve cihazlarınıza ne kadar çok erişime sahip olursa verilerinize ve sistemlerinize o kadar fazla zarar verebilir.

Önemli

Fidye yazılımı önleme serisini okuyun ve kuruluşunuzu siber saldırılara karşı zor hale getirin.

Fidye yazılımı 'ayrıcalıklı erişim stratejisi' oluşturma

Ayrıcalıklı erişim güvenliğinin ihlal edilme riskini azaltmak için kapsamlı ve kapsamlı bir strateji uygulamanız gerekir.

Uyguladığınız diğer tüm güvenlik denetimleri, ortamınızda ayrıcalıklı erişimi olan bir saldırgan tarafından kolayca geçersiz kılınabilir. Fidye yazılımı saldırganları, saldırı ve sonraki haraç için kuruluştaki tüm kritik varlıkları denetlemek için hızlı bir yol olarak ayrıcalıklı erişimi kullanır.

Program veya projede kimlerin sorumluluğundadır?

Bu tabloda, sonuçları yönlendirmek için sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından fidye yazılımlarını önlemeye yönelik ayrıcalıklı erişim stratejisi açıklanmaktadır.

Lead Uygulayıcı Hesap verilebilirlik
CISO veya CIO Yönetici sponsorluğu
Program müşteri adayı Sonuçları ve ekipler arası işbirliğini yönlendirme
BT ve Güvenlik Mimarları Mimarilerle tümleşen bileşenleri önceliklendirme
Kimlik ve Anahtar Yönetimi Kimlik değişikliklerini uygulama
Merkezi BT Üretkenliği / Son Kullanıcı Ekibi Cihazlara ve Office 365 kiracısına değişiklik uygulama
Güvenlik İlkesi ve Standartları Standartları ve ilke belgelerini güncelleştirme
Güvenlik Uyumluluğu Yönetimi Uyumluluğu sağlamak için izleme
Kullanıcı Eğitimi Ekibi Tüm parola kılavuzlarını güncelleştirme

Fidye yazılımı 'ayrıcalıklı erişim stratejisi' denetim listesi

Bu denetim listesini içeren yönergeleri https://aka.ms/SPA kullanarak çok parçalı bir strateji oluşturun.

Bitti Görev Açıklama
Uçtan uca oturum güvenliğini zorunlu kılma. Yönetim arabirimlerine erişime izin vermeden önce (Microsoft Entra Koşullu Erişim kullanarak) kullanıcıların ve cihazların güvenini açıkça doğrular.
Kimlik sistemlerini koruma ve izleme. Dizinler, kimlik yönetimi, yönetici hesapları ve grupları ve onay verme yapılandırması gibi ayrıcalık yükseltme saldırılarını önler.
Yanal geçişi azaltma. Tek bir cihazın güvenliğinin aşılmasının, yerel hesap parolaları, hizmet hesabı parolaları veya diğer gizli dizileri kullanan birçok cihazın veya tüm diğer cihazların hemen denetlenmesine yol açmamasını sağlar.
Hızlı tehdit yanıtı sağlayın. Bir saldırganın ortamdaki erişimini ve süresini sınırlar. Daha fazla bilgi için bkz . Algılama ve Yanıt .

Uygulama sonuçları ve zaman çizelgeleri

Bu sonuçları 30-90 gün içinde elde etmeye çalışın:

  • Yöneticilerin %100'ünün güvenli iş istasyonlarını kullanması gerekiyor
  • %100 yerel iş istasyonu/sunucu parolaları rastgele oluşturulur
  • %100 ayrıcalık yükseltme azaltmaları dağıtıldı

Fidye yazılımı algılama ve yanıt

Kuruluşunuzun uç noktalara, e-postalara ve kimliklere yönelik yaygın saldırıları algılaması ve düzeltmesi gerekiyor. Dakikalar önemli.

Saldırganın kuruluşunuzda yan geçiş yapma süresini sınırlamak için yaygın saldırı giriş noktalarını hızla düzeltmeniz gerekir.

Program veya projede kimlerin sorumluluğundadır?

Bu tabloda, sonuçları belirlemek ve yönlendirmek için bir sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından fidye yazılımlarına karşı algılama ve yanıt yeteneğinizin geliştirilmesi açıklanmaktadır.

Lead Uygulayıcı Hesap verilebilirlik
CISO veya CIO Yönetici sponsorluğu
Güvenlik İşlemleri'nden program lideri Sonuçları ve ekipler arası işbirliğini yönlendirme
Merkezi BT Altyapı Ekibi İstemci ve sunucu aracılarını/özelliklerini uygulama
Güvenlik İşlemleri Tüm yeni araçları güvenlik operasyonları süreçleriyle tümleştirme
Merkezi BT Üretkenliği / Son Kullanıcı Ekibi Uç Nokta için Defender, Office 365 için Defender, Kimlik için Defender ve Bulut için Defender Uygulamaları için özellikleri etkinleştirme
Merkezi BT Kimlik Ekibi Microsoft Entra güvenliğini ve Kimlik için Defender'ı uygulama
Güvenlik Mimarları Yapılandırma, standartlar ve araçlar hakkında öneride bulun
Güvenlik İlkesi ve Standartları Standartları ve ilke belgelerini güncelleştirme
Güvenlik Uyumluluğu Yönetimi Uyumluluğu sağlamak için izleme

Fidye yazılımı algılama ve yanıt denetim listesi

Algılamanızı ve yanıtınızı geliştirmek için bu en iyi yöntemleri uygulayın.

Bitti Görev Açıklama
Ortak giriş noktalarının önceliğini belirleme:

- Yüksek kaliteli uyarılar sağlamak ve yanıt sırasında sürtünmeyi ve el ile gerçekleştirilen adımları en aza indirmek için Microsoft Defender XDR gibi tümleşik Genişletilmiş Algılama ve Yanıt (XDR ) araçlarını kullanın.

- Parola spreyi gibi deneme yanılma girişimleri için monitör.
Fidye yazılımı (ve diğer) operatörler giriş noktası olarak uç nokta, e-posta, kimlik ve RDP'yi destekler.
Saldırganların güvenliği devre dışı bırakmasını izleyin (bu genellikle bir saldırı zincirinin parçasıdır), örneğin:

- Olay günlüğü temizleme, özellikle Güvenlik Olay günlüğü ve PowerShell İşlem günlükleri.

- Güvenlik araçlarının ve denetimlerinin devre dışı bırakılması.
Saldırganlar saldırılarına daha güvenli bir şekilde devam etmek için güvenlik algılama tesislerini hedefler.
Ticari kötü amaçlı yazılımları yoksaymayın. Fidye yazılımı saldırganları, koyu pazarlardan hedef kuruluşlara düzenli olarak erişim satın alır.
Microsoft Algılama ve Yanıt Ekibi (DART) gibi uzmanlığı desteklemek için dış uzmanları süreçlerle tümleştirin. Algılama ve kurtarma için deneyim sayıları.
Uç Nokta için Defender'i kullanarak güvenliği aşılmış bilgisayarları hızla yalıtma. Windows 11 ve 10 tümleştirmesi bunu kolaylaştırır.

Sonraki adım

Aşama 3. Girmek zor olsun

Bir saldırganın riskleri artımlı olarak kaldırarak ortamınıza erişmesini zorlaştırmak için 3. Aşama ile devam edin.

Ek fidye yazılımı kaynakları

Microsoft'tan önemli bilgiler:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Bulut için Microsoft Defender Uygulamaları:

Fidye yazılımı azaltma yönergeleriyle ilgili Microsoft Güvenlik ekibi blog gönderileri: