Fáze 1: Příprava plánu obnovení

První věc, kterou byste měli pro tyto útoky udělat, je připravit vaši organizaci tak, aby měla schůdnou alternativu k placení výkupného. Zatímco útočníci, kteří mají nad vaší organizací kontrolu, mají různé způsoby, jak vás tlačit na placení, požadavky se primárně zaměřují na dvě kategorie:

  • Platba za opětovné získání přístupu

    Útočníci požadují platbu pod hrozbou, že vám nevrátí přístup k vašim systémům a datům. To se nejčastěji provádí šifrováním systémů a dat a náročnou platbou za dešifrovací klíč.

    Důležité:

    Placení výkupného není tak jednoduché a čisté, jak se může zdát. Vzhledem k tomu, že se zabýváte zločinci, kteří jsou motivovaní jenom platbou (a často relativně amatérští operátoři, kteří používají sadu nástrojů od někoho jiného), existuje spousta nejasností ohledně toho, jak dobře bude výkupné skutečně fungovat. Neexistuje žádná právní záruka, že poskytne klíč, který dešifruje 100 % vašich systémů a dat, nebo dokonce poskytne vůbec klíč. Proces dešifrování těchto systémů používá domácí nástroje pro útočníky, což je často neohrabaný a ruční proces.

  • Zaplatit, abyste se vyhnuli zveřejnění

    Útočníci požadují platbu výměnou za to, že neuvolňují citlivá nebo trapná data do tmavého webu (jiných zločinců) nebo široké veřejnosti.

Abyste se vyhnuli placení (zisková situace pro útočníky), nejefektivnější a nejefektivnější akcí, kterou můžete udělat, je zajistit, aby vaše organizace mohla obnovit celý váš podnik z neměnného úložiště, které útočník ani vy nemůžete změnit.

Identifikace nejcitlivějších aktiv a jejich ochrana na vyšší úrovni zajištění je také kriticky důležitá, ale je to delší a náročnější proces, který je nutné provést. Nechceme, abyste ve fázích 1 nebo 2 zadržely jiné oblasti, ale doporučujeme, abyste tento proces zahájili tím, že sdružujete obchodní, IT a bezpečnostní účastníky, kteří se budou klást otázky a odpovídat na tyto otázky:

  • Jaký obchodní majetek by byl v případě ohrožení ohrožení nejškodlivější? Jaká aktiva by například vedení firmy byla ochotná zaplatit vydírání, pokud by je ovládli útočníci?
  • Jak se tyto obchodní prostředky překládají na prostředky IT (soubory, aplikace, databáze, servery atd.)?
  • Jak můžeme tyto prostředky chránit nebo izolovat, aby k nim měli přístup útočníci s přístupem k obecnému PROSTŘEDÍ IT?

Zabezpečené zálohy

Musíte zajistit, aby byly zálohované důležité systémy a jejich data a aby byly zálohy chráněné před záměrným vymazáním nebo šifrováním útočníkem.

Útoky na zálohy se zaměřují na ochromení schopnosti vaší organizace reagovat bez placení, často se zaměřují na zálohy a klíčovou dokumentaci, která je nutná k obnovení, aby vás přinutili platit vydírání.

Většina organizací chrání postupy zálohování a obnovení před touto úrovní záměrného cílení.

Poznámka:

Tato příprava také zlepšuje odolnost vůči přírodním katastrofám a rychlým útokům, jako je WannaCry a (Ne)Petya.

Plán zálohování a obnovení ochrany před ransomwarem řeší, co dělat před útokem na ochranu důležitých obchodních systémů a během útoku, aby se zajistilo rychlé obnovení obchodních operací.

Účty členů programu a projektu

Tato tabulka popisuje celkovou ochranu vašich dat před ransomwarem, pokud jde o hierarchii sponzoringu/řízení programů/řízení projektů, která určuje a řídí výsledky.

Zájemce Implementátor Odpovědnost
Centrální IT Operace nebo CIO Sponzorství pro vedoucí pracovníky
Program vede z centrální it infrastruktury Řízení výsledků a spolupráce mezi týmy
Centrální IT Infrastruktura/zálohování Povolení zálohování infrastruktury
Centrální IT Produktivita / koncový uživatel Povolení OneDrive zálohování
Architektura zabezpečení Poradit se s konfigurací a standardy
Zásady a standardy zabezpečení Aktualizace standardů a dokumentů zásad
Správa dodržování předpisů zabezpečení Monitorování, aby bylo zajištěno dodržování předpisů

Kontrolní seznam implementace

K zabezpečení infrastruktury zálohování použijte tyto doporučené postupy.

Hotovo Úkol Popis
Automaticky zálohujte všechny důležité systémy podle běžného plánu. Umožňuje obnovit data až do poslední zálohy.
Pravidelně provád ět plán kontinuity provozu nebo obnovy po havárii (BC/DR). Zajišťuje rychlé obnovení obchodních operací tím, že zachází s ransomwarem nebo útokem vydírání se stejnou důležitostí jako při přírodní katastrofě.
Ochrana záloh před záměrným vymazáním a šifrováním:

– Silná ochrana – před úpravami online záloh (jako je Azure Backup)je potřeba mimo pásmo (MFA nebo PIN).

– Nejpevnější ochrana – zálohy můžete ukládat v online neměnné úložišti (například objekt Blob Azure)a/nebo plně offline nebo mimo web.
Zálohy, které jsou přístupné útočníky, se díky obnovení podniku kreslí jako nepoužitelné.
Chraňte podpůrné dokumenty potřebné k obnovení, jako jsou dokumenty postupu obnovení, databáze pro správu konfigurace (CMDB) a síťové diagramy. Útočníci záměrně cílí na tyto prostředky, protože to má vliv na vaši schopnost obnovit.

Výsledky implementace a časové osy

Do 30 dnů zajistěte, aby střední doba obnovení (MTTR) splňovala váš cíl BC/DR, který se měří při simulacích a operacích v reálném světě.

Ochrana dat

Abyste zajistili rychlé a spolehlivé obnovení útoku ransomwaru a blokují některé techniky útočníků, musíte implementovat ochranu dat.

Vydírání ransomwaru a destruktivní útoky fungují jenom v případě ztráty veškerého legitimního přístupu k datům a systémům. Zajištění toho, aby útočníci neodebere vaši schopnost pokračovat v operacích bez platby, ochrání vaši firmu a podkope peněžní pobídku k útoku na vaši organizaci.

Účty členů programu a projektu

Tato tabulka popisuje celkovou ochranu dat vaší organizace před ransomwarem, pokud jde o hierarchii sponzoringu/řízení programů/řízení projektů, která určuje a řídí výsledky.

Zájemce Implementátor Odpovědnost
Centrální IT Operace nebo CIO Sponzorství pro vedoucí pracovníky
Program lead from Data Security Řízení výsledků a spolupráce mezi týmy
Centrální IT Produktivita / koncový uživatel Implementace změn Microsoft 365 tenanta pro OneDrive a chráněné složky
Centrální IT Infrastruktura/zálohování Povolení zálohování infrastruktury
Business /Aplikace Určení důležitých obchodních prostředků
Architektura zabezpečení Poradit se s konfigurací a standardy
Zásady a standardy zabezpečení Aktualizace standardů a dokumentů zásad
Správa dodržování předpisů zabezpečení Monitorování, aby bylo zajištěno dodržování předpisů
Tým pro vzdělávání uživatelů Zajistit, aby pokyny pro uživatele odrážely aktualizace zásad

Kontrolní seznam implementace

Tyto doporučené postupy použijte k ochraně dat vaší organizace.

Hotovo Úkol Popis
Migrace organizace do cloudu:

– Přesuňte uživatelská data do cloudových řešení, jako je OneDrive/SharePoint, abyste využili možnosti správy verzí a koše.

– Vyučovat uživatele, jak obnovit soubory sami, aby se snížily zpoždění a náklady na obnovení.
Uživatelská data v cloudu Microsoftu mohou být chráněna integrovanými funkcemi zabezpečení a správy dat.
Určete chráněné složky. Ztížuje neautorizované aplikace úpravy dat v těchto složkách.
Zkontrolujte oprávnění:

– Objevte široká oprávnění pro zápis nebo odstranění u sdílených složek, SharePoint a dalších řešení. Funkce Broad je definována jako mnoho uživatelů, kteří mají oprávnění k zápisu nebo odstranění dat důležitých pro firmy.

– Omezte široká oprávnění při plnění požadavků na obchodní spolupráci.

– Auditujte a sledujte, abyste zajistili, že se široká oprávnění znovu neobjeví.
Snižuje riziko ze širokého přístupu umožňujícího ransomwarové aktivity.

Další krok

Fáze 2. Omezení rozsahu poškození

Pokračujte ve fázi 2 a omezte rozsah poškození útoku ochranou privilegovaných rolí.

Další zdroje ransomwaru

Klíčové informace od Microsoftu:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Azure:

Microsoft Defender pro cloudové aplikace:

Příspěvky na blogu týmu Microsoft Security: