快速保護您的組織免於勒索軟體攻擊

勒索軟體是網路犯罪分子用來敲詐大型和小型組織的網路攻擊類型。

瞭解如何防範勒索軟體攻擊,並將損害降到最低,是保護您的公司的重要部分。 本文提供如何快速設定勒索軟體防護的實際指引。

指導組織成步驟,從最緊急的行動開始。

將此頁面加入書籤,作為步驟的起點。

重要

閱讀勒索軟體防護系列,並讓您的組織難以遭受網路攻擊。

注意

什麼是勒索軟體? 請參閱這裡的勒索軟體定義

本文的重要資訊

注意

這些步驟的順序旨在確保您盡可能快地降低風險,並建立在覆寫正常安全性和 IT 優先順序的嚴重緊迫性假設之上,以避免或減輕毀滅性的攻擊。

防範勒索軟體攻擊的三個步驟

請務必注意 ,此勒索軟體預防指引的結構是依照所顯示順序所應遵循的步驟。 若要最好地調整此指引以符合您的情況:

  1. 堅持建議的優先順序

    使用步驟做為開始計劃,以便先執行哪些動作、下一個和更新版本,以便先取得最具影響力的專案。 這些建議的優先順序是使用假設缺口的 零信任 原則。 這可讓您專注於將業務風險降至最低,方法是假設攻擊者可以透過一或多個方法成功存取您的環境。

  2. 主動且有彈性(但不要略過重要工作

    掃描所有三個步驟的所有區段的實作檢查清單,以查看是否有任何區域和工作可以快速完成。 換句話說,您可以更快速地執行動作,因為您已經能夠存取尚未使用的雲端服務,但可以快速且輕鬆地設定。 當您查看整個計劃時,請小心 ,這些稍後的區域和工作不會延遲完成 重要區域,例如備份和特殊許可權存取!

  3. 平行執行某些專案

    嘗試一次做一切可能是壓倒性的,但有些專案自然可以平行完成。 不同小組的工作人員可以同時處理工作(例如備份小組、端點小組、身分識別小組),同時也會依優先順序推動完成步驟。

實作檢查清單中的專案會依建議的優先順序排序,而不是技術相依性順序。

使用檢查清單,視需要確認和修改現有的組態,並以在組織中運作的方式進行。 例如,在最重要的備份元素中,您的備份某些系統可能不是離線/固定的,或者您可能未測試完整的企業還原程式,或者您可能沒有重要商務系統或重要IT系統的備份,例如Active Directory 網域服務(AD DS) 域控制器。

立即設定您的系統以防止勒索軟體

步驟是:

步驟 1: 準備勒索軟體復原計劃

此步驟的設計目的是藉 由將勒索軟體攻擊者 的貨幣獎勵降到最低:

  • 存取和中斷系統或是加密或損毀重要組織資料更困難。
  • 讓您的組織更容易從攻擊中復原,而不需要對勒索付錢。

注意

雖然還原許多或所有企業系統是一項艱鉅的任務,但另一種選擇是向攻擊者支付其可能會或可能不會提供的修復金鑰,並使用攻擊者撰寫的工具嘗試復原系統和資料。

步驟 2。 限制勒索軟體損壞的範圍

讓攻擊者更難以透過特殊權限存取角色來存取多個業務關鍵系統。 限制攻擊者獲得特殊許可權存取的能力,使得從攻擊貴組織獲利更困難,使其更有可能放棄並移至別處。

步驟 3: 讓網路犯罪分子難以進入

此最後一組的工作對於提高進入的摩擦力很重要,但作為較大型安全性旅程的一部分,將需要一些時間才能完成。 此步驟的目標是讓攻擊者更努力地工作,因為他們嘗試在各種常見的進入點取得內部部署或雲端基礎結構的存取權。 有許多這些工作,因此請務必根據您目前資源的完成速度,排定工作優先順序。

雖然其中許多專案會很熟悉且容易快速完成,但對於步驟 3 的工作不應減緩步驟 1 和 2 的進度非常重要

勒索軟體保護一目了然

您也可以使用保護貴組織免於勒索軟體海報,查看步驟及其實作檢查清單的概觀,作為防範勒索軟體攻擊者的層級。

「保護您的組織免於勒索軟體」貼文

後續步驟

步驟 1.準備復原方案

從步驟 1 開始,準備組織從攻擊中復原,而不需要支付贖金。

其他勒索軟體資源

來自 Microsoft 的重要資訊:

Microsoft 365:

Microsoft Defender 全面偵測回應:

Microsoft Azure:

適用於雲端的 Microsoft Defender 應用程式:

Microsoft 安全性小組部落格文章: