你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

使用 Azure 防火墙高级版提高对勒索软件攻击的安全防御

本文介绍 Azure 防火墙高级版如何帮助你防范勒索软件。

什么是勒索软件?

勒索软件是一种恶意软件,旨在阻止对你计算机系统的访问,直到你支付一笔钱。 攻击者通常利用系统中的现有漏洞来渗透你的网络,并在目标主机上执行恶意软件。

勒索软件通常通过包含恶意附件的网络钓鱼电子邮件传播,或通过偷渡式下载的方式传播。 当用户不知不觉地访问受感染的网站时,就会发生偷渡式下载,然后在用户不知情的情况下载并安装恶意软件。

防止恶意网络活动

网络入侵检测和防护系统 (IDPS) 使你可以监视网络是否出现恶意活动,记录有关此活动的信息,予以报告,选择性地尝试阻止。

Azure 防火墙高级版提供基于签名的 IDPS,其中每个数据包都已彻底检查,包括其所有标头和有效负载,以识别恶意活动,并防止其渗透到你的网络中。

IDPS 签名适用于应用程序和网络级别的流量(4-7 层),它是完全托管的,并且包含 50 多个不同类别的 65,000 多个签名。 为了使它们(IDPS 签名?)与不断变化的动态攻击环境保持同步,请执行以下操作:

当今,新式加密 (SSL/TLS) 用于在全局范围内保护 Internet 流量。 攻击者使用加密将其恶意软件携带至受害者的网络中。 因此,客户必须像检查任何其他流量一样检查其加密的流量。

通过 Azure 防火墙高级版 IDPS,你可以检测所有端口和协议中对未加密流量的攻击。 但是,当需要检查 HTTPS 通信时,Azure 防火墙可以使用其 TLS 检查功能来解密通信并准确检测恶意活动。

在目标计算机上安装勒索软件之后,它可能会尝试加密计算机的数据。 勒索软件需要一个加密密钥,并且可能使用命令和控制 (C&C) 从攻击者托管的 C&C 服务器获取加密密钥。 CryptoLocker、WannaCry、TeslaCrypt、Cerber 和 Locky 是一些使用 C&C 来获取所需加密密钥的勒索软件。

Azure 防火墙高级版拥有数百个签名,旨在检测并阻止 C&C 连接,以防止攻击者加密数据。 下图显示了 Azure 防火墙使用 C&C 通道防止勒索软件攻击。

使用命令和控制通道针对勒索软件攻击进行的防火墙保护

防范勒索软件攻击

建议使用一种全面的方法来防范勒索软件的攻击。 Azure 防火墙以默认的拒绝模式运行并阻止访问,除非管理员明确允许。 在警报/拒绝模式下启用威胁情报 (TI) 功能会阻止对已知恶意 IP 和域的访问。 Microsoft 威胁情报源会根据新的和正在出现的威胁持续更新。

防火墙策略可用于集中配置防火墙。 这有助于快速响应威胁。 客户只需单击几下鼠标,就可以跨多个防火墙启用威胁情报和 IDPS。 通过 Web 类别,管理员可以允许或拒绝用户访问某些类别的 Web,例如赌博网站、社交媒体网站等。 URL 筛选提供对外部站点的限定范围的访问,可以进一步降低风险。 换句话说,Azure 防火墙具备了公司全面防范恶意软件和勒索软件的一切必要条件。

检测与防护同样重要。 适用于 Azure Sentinel 的 Azure 防火墙解决方案以易于部署的解决方案的形式提供检测和防护。 结合防护和检测,可确保在可能的情况下既防止出现最复杂的威胁,同时也保持一种“假想入侵的心态”来检测并快速响应网络攻击。

后续步骤

请参阅 Azure 中的勒索软件防护,详细了解如何在 Azure 中防范勒索软件的攻击,以及如何主动保护资产。

要详细了解 Azure 防火墙高级版,请参阅: