Fidye yazılımı saldırılarının kapsamını ve etkisini sınırlama
Fidye yazılımı saldırılarını önlemenin bir sonraki adımı ayrıcalıklı rolleri korumaktır. Bu, kişilerin bir kuruluştaki çok sayıda ayrıcalıklı bilgiyi işlediği iş türleridir.
Fidye yazılımı önlemenin bu aşaması, siber suçlu saldırganların sistemlerinize çok fazla erişim elde etmesini önlemeyi amaçlar.
Bir siber suçlu kuruluşunuza ve cihazlarınıza ne kadar çok erişime sahip olursa verilerinize ve sistemlerinize o kadar fazla zarar verebilir.
Önemli
Fidye yazılımı önleme serisini okuyun ve kuruluşunuzu siber saldırılara karşı zor hale getirin.
Fidye yazılımı 'ayrıcalıklı erişim stratejisi' oluşturma
Ayrıcalıklı erişim güvenliğinin ihlal edilme riskini azaltmak için kapsamlı ve kapsamlı bir strateji uygulamanız gerekir.
Uyguladığınız diğer tüm güvenlik denetimleri, ortamınızda ayrıcalıklı erişimi olan bir saldırgan tarafından kolayca geçersiz kılınabilir. Fidye yazılımı saldırganları, saldırı ve sonraki haraç için kuruluştaki tüm kritik varlıkları denetlemek için hızlı bir yol olarak ayrıcalıklı erişimi kullanır.
Program veya projede kimlerin sorumluluğundadır?
Bu tabloda, sonuçları yönlendirmek için sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından fidye yazılımlarını önlemeye yönelik ayrıcalıklı erişim stratejisi açıklanmaktadır.
Lead | Uygulayıcı | Hesap verilebilirlik |
---|---|---|
CISO veya CIO | Yönetici sponsorluğu | |
Program müşteri adayı | Sonuçları ve ekipler arası işbirliğini yönlendirme | |
BT ve Güvenlik Mimarları | Mimarilerle tümleşen bileşenleri önceliklendirme | |
Kimlik ve Anahtar Yönetimi | Kimlik değişikliklerini uygulama | |
Merkezi BT Üretkenliği / Son Kullanıcı Ekibi | Cihazlara ve Office 365 kiracısına değişiklik uygulama | |
Güvenlik İlkesi ve Standartları | Standartları ve ilke belgelerini güncelleştirme | |
Güvenlik Uyumluluğu Yönetimi | Uyumluluğu sağlamak için izleme | |
Kullanıcı Eğitimi Ekibi | Tüm parola kılavuzlarını güncelleştirme | |
Fidye yazılımı 'ayrıcalıklı erişim stratejisi' denetim listesi
Bu denetim listesini içeren yönergeleri https://aka.ms/SPA kullanarak çok parçalı bir strateji oluşturun.
Bitti | Görev | Açıklama |
---|---|---|
Uçtan uca oturum güvenliğini zorunlu kılma. | Yönetim arabirimlerine erişime izin vermeden önce (Microsoft Entra Koşullu Erişim kullanarak) kullanıcıların ve cihazların güvenini açıkça doğrular. | |
Kimlik sistemlerini koruma ve izleme. | Dizinler, kimlik yönetimi, yönetici hesapları ve grupları ve onay verme yapılandırması gibi ayrıcalık yükseltme saldırılarını önler. | |
Yanal geçişi azaltma. | Tek bir cihazın güvenliğinin aşılmasının, yerel hesap parolaları, hizmet hesabı parolaları veya diğer gizli dizileri kullanan birçok cihazın veya tüm diğer cihazların hemen denetlenmesine yol açmamasını sağlar. | |
Hızlı tehdit yanıtı sağlayın. | Bir saldırganın ortamdaki erişimini ve süresini sınırlar. Daha fazla bilgi için bkz . Algılama ve Yanıt . | |
Uygulama sonuçları ve zaman çizelgeleri
Bu sonuçları 30-90 gün içinde elde etmeye çalışın:
- Yöneticilerin %100'ünün güvenli iş istasyonlarını kullanması gerekiyor
- %100 yerel iş istasyonu/sunucu parolaları rastgele oluşturulur
- %100 ayrıcalık yükseltme azaltmaları dağıtıldı
Fidye yazılımı algılama ve yanıt
Kuruluşunuzun uç noktalara, e-postalara ve kimliklere yönelik yaygın saldırıları algılaması ve düzeltmesi gerekiyor. Dakikalar önemli.
Saldırganın kuruluşunuzda yan geçiş yapma süresini sınırlamak için yaygın saldırı giriş noktalarını hızla düzeltmeniz gerekir.
Program veya projede kimlerin sorumluluğundadır?
Bu tabloda, sonuçları belirlemek ve yönlendirmek için bir sponsorluk/program yönetimi/proje yönetimi hiyerarşisi açısından fidye yazılımlarına karşı algılama ve yanıt yeteneğinizin geliştirilmesi açıklanmaktadır.
Lead | Uygulayıcı | Hesap verilebilirlik |
---|---|---|
CISO veya CIO | Yönetici sponsorluğu | |
Güvenlik İşlemleri'nden program lideri | Sonuçları ve ekipler arası işbirliğini yönlendirme | |
Merkezi BT Altyapı Ekibi | İstemci ve sunucu aracılarını/özelliklerini uygulama | |
Güvenlik İşlemleri | Tüm yeni araçları güvenlik operasyonları süreçleriyle tümleştirme | |
Merkezi BT Üretkenliği / Son Kullanıcı Ekibi | Uç Nokta için Defender, Office 365 için Defender, Kimlik için Defender ve Bulut için Defender Uygulamaları için özellikleri etkinleştirme | |
Merkezi BT Kimlik Ekibi | Microsoft Entra güvenliğini ve Kimlik için Defender'ı uygulama | |
Güvenlik Mimarları | Yapılandırma, standartlar ve araçlar hakkında öneride bulun | |
Güvenlik İlkesi ve Standartları | Standartları ve ilke belgelerini güncelleştirme | |
Güvenlik Uyumluluğu Yönetimi | Uyumluluğu sağlamak için izleme | |
Fidye yazılımı algılama ve yanıt denetim listesi
Algılamanızı ve yanıtınızı geliştirmek için bu en iyi yöntemleri uygulayın.
Bitti | Görev | Açıklama |
---|---|---|
Ortak giriş noktalarının önceliğini belirleme: - Yüksek kaliteli uyarılar sağlamak ve yanıt sırasında sürtünmeyi ve el ile gerçekleştirilen adımları en aza indirmek için Microsoft Defender XDR gibi tümleşik Genişletilmiş Algılama ve Yanıt (XDR ) araçlarını kullanın. - Parola spreyi gibi deneme yanılma girişimleri için monitör. |
Fidye yazılımı (ve diğer) operatörler giriş noktası olarak uç nokta, e-posta, kimlik ve RDP'yi destekler. | |
Saldırganların güvenliği devre dışı bırakmasını izleyin (bu genellikle bir saldırı zincirinin parçasıdır), örneğin: - Olay günlüğü temizleme, özellikle Güvenlik Olay günlüğü ve PowerShell İşlem günlükleri. - Güvenlik araçlarının ve denetimlerinin devre dışı bırakılması. |
Saldırganlar saldırılarına daha güvenli bir şekilde devam etmek için güvenlik algılama tesislerini hedefler. | |
Ticari kötü amaçlı yazılımları yoksaymayın. | Fidye yazılımı saldırganları, koyu pazarlardan hedef kuruluşlara düzenli olarak erişim satın alır. | |
Microsoft Algılama ve Yanıt Ekibi (DART) gibi uzmanlığı desteklemek için dış uzmanları süreçlerle tümleştirin. | Algılama ve kurtarma için deneyim sayıları. | |
Uç Nokta için Defender'i kullanarak güvenliği aşılmış bilgisayarları hızla yalıtma. | Windows 11 ve 10 tümleştirmesi bunu kolaylaştırır. | |
Sonraki adım
Bir saldırganın riskleri artımlı olarak kaldırarak ortamınıza erişmesini zorlaştırmak için 3. Aşama ile devam edin.
Ek fidye yazılımı kaynakları
Microsoft'tan önemli bilgiler:
- Artan fidye yazılımı tehdidi, Microsoft On the Issues blog gönderisi 20 Temmuz 2021'de
- İnsan tarafından çalıştırılan fidye yazılımı
- Fidye yazılımı ve haraçlara karşı hızla koruma
- 2021 Microsoft Dijital Savunma Raporu (bkz. sayfa 10-19)
- Fidye yazılımı: Microsoft Defender portalında kapsamlı ve sürekli tehdit analizi raporu
- Microsoft'un Algılama ve Yanıt Ekibi (DART) fidye yazılımı yaklaşımı ve örnek olay incelemesi
Microsoft 365:
- Microsoft 365 kiracınız için fidye yazılımı koruması dağıtma
- Azure ve Microsoft 365 ile Fidye Yazılımı Dayanıklılığını En Üst Düzeye Çıkarma
- Fidye yazılımı saldırısından kurtarma
- Kötü amaçlı yazılım ve fidye yazılımı koruması
- Windows 10 bilgisayarınızı fidye yazılımlarından koruma
- SharePoint Online'da fidye yazılımlarını işleme
- Microsoft Defender portalında fidye yazılımı için tehdit analizi raporları
Microsoft Defender XDR:
Microsoft Azure:
- Fidye Yazılımı Saldırısı için Azure Savunmaları
- Azure ve Microsoft 365 ile Fidye Yazılımı Dayanıklılığını En Üst Düzeye Çıkarma
- Fidye yazılımlarına karşı koruma sağlamak için yedekleme ve geri yükleme planı
- Microsoft Azure Backup ile fidye yazılımlarından korunmaya yardımcı olun (26 dakikalık video)
- Sistemik kimlik güvenliğinin aşılmasından kurtarma
- Microsoft Sentinel'de gelişmiş çok aşamalı saldırı algılama
- Microsoft Sentinel'de Fidye Yazılımı için Fusion Algılama
Bulut için Microsoft Defender Uygulamaları:
Fidye yazılımı azaltma yönergeleriyle ilgili Microsoft Güvenlik ekibi blog gönderileri:
Fidye yazılımlarını önlemek ve kurtarmak için 3 adım (Eylül 2021)
İnsan tarafından işletilen fidye yazılımıyla mücadele kılavuzu: Bölüm 1 (Eylül 2021)
Microsoft Algılama ve Yanıt Ekibi'nin (DART) fidye yazılımı olay araştırmalarını nasıl yürüttüğüne ilişkin önemli adımlar.
İnsan tarafından işletilen fidye yazılımıyla mücadele kılavuzu: Bölüm 2 (Eylül 2021)
Öneriler ve en iyi yöntemler.
Siber güvenlik risklerini anlayarak dayanıklı olma: Bölüm 4— mevcut tehditlerde gezinme (Mayıs 2021)
Fidye yazılımı bölümüne bakın.
İnsan tarafından işletilen fidye yazılımı saldırıları: Önlenebilir bir olağanüstü durum (Mart 2020)
Gerçek saldırıların saldırı zinciri analizlerini içerir.
Fidye yazılımı yanıtı— ödeme yapmak için mi yoksa ödememek için mi? (Aralık 2019)
Norsk Hydro fidye yazılımı saldırısına şeffaflıkla yanıt veriyor (Aralık 2019)
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin