Megnehezítheti a zsarolóvírus-támadások szervezetbe való bejutását

Ebben a fázisban megnehezíti a támadók dolgát a helyszíni vagy a felhőrendszerekbe való belépéshez, ha fokozatosan eltávolítja a belépési pontokon jelentkező kockázatokat.

Bár sok ilyen változás ismerős és könnyen elvégezhető lesz, rendkívül fontos, hogy a stratégia ezen részén végzett munkája ne lassítsa a haladást a másik oldalon a kritikus fontosságú részek felé!

Íme a három részből álló kiberbiztonsági biztonsági terv áttekintésére mutató hivatkozások:

Távelérés

A szervezet intranetéhez való hozzáférés távelérési kapcsolaton keresztül történő elérése támadási vektor a ransomware-támadók számára.

A helyszíni felhasználói fiókok feltörése után a támadó szabadon barangolhat az intraneten, hogy intelligenciát gyűjtsön, jogosultságokat emeljen ki és zsarolóprogramokat telepítsen. A Colonial Pipeline kibertámadás 2021-ben egy példa.

Program- és projekttag-fiókképességek a táveléréshez

Ez a táblázat a távelérési megoldás zsarolóprogramokkal szembeni általános védelmét ismerteti egy szponzorálási/programkezelési/projektkezelési hierarchia alapján az eredmények meghatározásához és irányításához.

Érdeklődő Implementátor Elszámoltathatóság
CISO vagy CIO Vezetői szponzorálások
Programvezető a központi informatikai infrastruktúrán/hálózati csapaton Eredmények és csapatközi együttműködés
Informatikai és biztonsági tervezők Az összetevők architektúrákba való integrációjának rangsorolása
Központi informatikai identitásért felelős csapat Microsoft Entra-azonosító és feltételes hozzáférési szabályzatok konfigurálása
Központi informatikai műveletek Környezetmódosítások implementálása
Számítási feladatok tulajdonosai Segítség az RBAC-engedélyekhez az alkalmazások közzétételéhez
Biztonsági szabályzat és szabványok Szabványok és szabályzatdokumentumok frissítése
Biztonsági megfelelőség kezelése Figyelés a megfelelőség biztosításához
Felhasználói oktatási csapat A munkafolyamat-módosításokra vonatkozó útmutatás frissítése, valamint az oktatás és a változáskezelés végrehajtása

Megvalósítási ellenőrzőlista a táveléréshez

Alkalmazza ezeket az ajánlott eljárásokat a távelérési infrastruktúra zsarolóprogram-támadókkal szembeni védelméhez.

Kész Feladatok Leírás
Szoftver- és berendezésfrissítések karbantartása. Kerülje a hiányzó vagy elhanyagolt gyártói védelmet (biztonsági frissítések, támogatott állapot). A támadók jól ismert biztonsági réseket használnak, amelyeket még nem javítottak támadási vektorként.
Konfigurálja a Microsoft Entra-azonosítót a meglévő táveléréshez úgy, hogy feltételes hozzáféréssel kényszeríti Teljes felügyelet felhasználó- és eszközérvényesítést. Teljes felügyelet több szintű hozzáférést biztosít a szervezet számára.
Konfigurálja a meglévő külső VPN-megoldások biztonságát (Cisco Any Csatlakozás, Palo Alto Networks GlobalProtect > Kötött portál, Fortinet FortiGate SSL VPN, Citrix NetScaler, Zscaler Private Access (ZPA) stb.). Használja ki a távelérési megoldás beépített biztonságát.
Helyezze üzembe az Azure Point-to-Site (P2S) VPN-t a távelérés biztosításához. Használja ki a Microsoft Entra-azonosítóval és a meglévő Azure-előfizetésekkel való integráció előnyeit.
Helyszíni webalkalmazások közzététele a Microsoft Entra alkalmazásproxyval. A Microsoft Entra alkalmazásproxyval közzétett alkalmazásoknak nincs szükségük távelérési kapcsolatra.
Azure-erőforrások biztonságos elérése az Azure Bastion használatával. Biztonságosan és zökkenőmentesen csatlakozhat azure-beli virtuális gépeihez SSL-en keresztül.
Naplózás és monitorozás az alaptervtől és a lehetséges támadásoktól való eltérések megkereséséhez és javításához (lásd: Észlelés és válasz). Csökkentse az alapszintű biztonsági funkciókat és beállításokat figyelő zsarolóprogram-tevékenységek kockázatát.

E-mail és együttműködés

A levelezési és együttműködési megoldások ajánlott eljárásainak megvalósítása a támadók számára nehezebbé teszi a visszaéléseket, miközben lehetővé teszi a dolgozók számára, hogy könnyen és biztonságosan férjenek hozzá a külső tartalmakhoz.

A támadók gyakran lépnek be a környezetbe úgy, hogy rosszindulatú tartalmakat továbbítanak az engedélyezett együttműködési eszközökkel, például az e-mailekkel és a fájlmegosztással, és meggyőzik a felhasználókat a futtatásukról. A Microsoft olyan továbbfejlesztett megoldásokat fektetett be, amelyek jelentősen növelik a támadási vektorok elleni védelmet.

Program- és projekttag-fiókképességek az e-mailekhez és az együttműködéshez

Ez a táblázat az e-mail- és együttműködési megoldások zsarolóprogramokkal szembeni általános védelmét ismerteti egy szponzorálási/programkezelési/projektkezelési hierarchia alapján az eredmények meghatározásához és irányításához.

Érdeklődő Implementátor Elszámoltathatóság
CISO, CIO vagy Identity Director Vezetői szponzorálások
Programvezető a biztonsági architektúra csapatától Eredmények és csapatközi együttműködés
Informatikai tervezők Az összetevők architektúrákba való integrációjának rangsorolása
Felhőalapú hatékonyságnövelő vagy végfelhasználói csapat Office 365-höz készült Defender, ASR és AMSI engedélyezése
Biztonsági architektúra-infrastruktúra / + végpont Konfigurációs segítség
Felhasználói oktatási csapat Frissítési útmutató munkafolyamat-módosításokhoz
Biztonsági szabályzat és szabványok Szabványok és szabályzatdokumentumok frissítése
Biztonsági megfelelőség kezelése Figyelés a megfelelőség biztosításához

Implementációs ellenőrzőlista az e-mailekhez és az együttműködéshez

Alkalmazza ezeket az ajánlott eljárásokat az e-mail- és együttműködési megoldások zsarolóprogram-támadók elleni védelméhez.

Kész Feladatok Leírás
Engedélyezze az AMSI-t az Office VBA-hoz. Az Office-makrótámadások észlelése olyan végponteszközökkel, mint a Defender for Endpoint.
Speciális e-mail-biztonság implementálása Office 365-höz készült Defender vagy hasonló megoldás használatával. Az e-mail egy gyakori belépési pont a támadók számára.
A támadási felület csökkentésére (ASR) vonatkozó szabályok üzembe helyezése a gyakori támadási technikák letiltásához, beleértve a következőket:

- Végponti visszaélés, például hitelesítő adatok ellopása, zsarolóprogram-tevékenység, Valamint a PsExec és a WMI gyanús használata.

- Az Office-dokumentumtevékenységek, például a speciális makrótevékenységek, a végrehajtható tartalmak, a folyamatlétrehozás és a Office-app licációk által kezdeményezett folyamatinjektálás.

Megjegyzés: Ezeket a szabályokat először naplózási módban helyezze üzembe, majd mérje fel a negatív hatásokat, majd telepítse őket blokk módban.
Az ASR további védelmi rétegeket biztosít, kifejezetten a gyakori támadási módszerek mérséklése érdekében.
Naplózás és monitorozás az alaptervtől és a lehetséges támadásoktól való eltérések megkereséséhez és javításához (lásd: Észlelés és válasz). Csökkenti az alapszintű biztonsági funkciókat és beállításokat figyelő zsarolóprogram-tevékenységek kockázatát.

Végpontok

Valósítsa meg a vonatkozó biztonsági funkciókat, és szigorúan kövesse a végpontok (eszközök) és alkalmazások szoftverkarbantartási ajánlott eljárásait, rangsorolja az alkalmazásokat és a kiszolgáló-/ügyfél operációs rendszereket, amelyek közvetlenül ki vannak téve az internetes forgalomnak és tartalomnak.

Az internet által közzétett végpontok gyakori belépési vektorok, amelyek a támadók számára hozzáférést biztosítanak a szervezet eszközeihez. Fontossági sorrendbe kell állítani a gyakori operációs rendszerek és alkalmazások biztonsági réseinek blokkolását megelőző vezérlőkkel, hogy lassítsák vagy megakadályozzák a következő szakaszok végrehajtását.

Program- és projekttag-fiókképességek az enbpointokhoz

Ez a táblázat a végpontok zsarolóprogramokkal szembeni általános védelmét ismerteti egy szponzorálási/programkezelési/projektkezelési hierarchia alapján az eredmények meghatározásához és irányításához.

Érdeklődő Implementátor Elszámoltathatóság
Az üzleti vezetés felelős az állásidő és a támadási károk üzleti hatásaiért Vezetői szponzorálás (karbantartás)
Központi informatikai műveletek vagy CIO Vezetői szponzorálás (mások)
A központi informatikai infrastruktúra csapatának programvezetője Eredmények és csapatközi együttműködés
Informatikai és biztonsági tervezők Az összetevők architektúrákba való integrációjának rangsorolása
Központi informatikai műveletek Környezetmódosítások implementálása
Felhőalapú hatékonyságnövelő vagy végfelhasználói csapat Támadási felület csökkentésének engedélyezése
Számítási feladatok/alkalmazástulajdonosok Karbantartási időszakok azonosítása a módosításokhoz
Biztonsági szabályzat és szabványok Szabványok és szabályzatdokumentumok frissítése
Biztonsági megfelelőség kezelése Figyelés a megfelelőség biztosításához

Végpontok implementálási ellenőrzőlistája

Alkalmazza ezeket az ajánlott eljárásokat az összes Windows, Linux, MacOS, Android, iOS és egyéb végpontra.

Kész Feladatok Leírás
Az ismert fenyegetések letiltása támadási felület csökkentési szabályokkal, illetéktelen beavatkozás elleni védelemmel és blokkolással az első helyen. Ne hagyja, hogy a beépített biztonsági funkciók használatának hiánya okozza a támadók belépését a szervezetbe.
Biztonsági alapkonfigurációk alkalmazása az internetkapcsolattal rendelkező Windows-kiszolgálók, -ügyfelek és Office-app licációk megerősítéséhez. A szervezet védelme a minimális biztonsági szinttel, és onnan építkezés.
A szoftver karbantartása úgy, hogy az a következő legyen:

- Frissítve: Kritikus fontosságú biztonsági frissítések gyors üzembe helyezése operációs rendszerekhez, böngészőkhöz és e-mail-ügyfelekhez

- Támogatott: Operációs rendszerek és szoftverek frissítése a szállítók által támogatott verziókhoz.
A támadók arra számítanak, hogy ön hiányzik, vagy figyelmen kívül hagyja a gyártó frissítéseit és frissítéseit.
Elkülönítheti, letilthatja vagy kivonhatja a nem biztonságos rendszereket és protokollokat, beleértve a nem támogatott operációs rendszereket és az örökölt protokollokat. A támadók az örökölt eszközök, rendszerek és protokollok ismert biztonsági réseit használják belépési pontokként a szervezetbe.
A váratlan forgalom letiltása gazdagépalapú tűzfallal és hálózati védelemmel. Egyes kártevőtámadások a gazdagépek kéretlen bejövő forgalmára támaszkodnak, hogy kapcsolatot létesíthessenek egy támadáshoz.
Naplózás és monitorozás az alaptervtől és a lehetséges támadásoktól való eltérések megkereséséhez és javításához (lásd: Észlelés és válasz). Csökkenti az alapszintű biztonsági funkciókat és beállításokat figyelő zsarolóprogram-tevékenységek kockázatát.

Számlák

Ahogy az antik csontvázkulcsok nem védik a házat a modern betörők ellen, a jelszavak nem tudják megvédeni a fiókokat a ma látható gyakori támadások ellen. Bár a többtényezős hitelesítés (MFA) egykor megterhelő extra lépés volt, a jelszó nélküli hitelesítés javítja a bejelentkezési élményt olyan biometrikus megközelítésekkel, amelyek nem követelik meg a felhasználóktól a jelszó megjegyzését vagy beírását. Emellett egy Teljes felügyelet infrastruktúra tárolja a megbízható eszközökkel kapcsolatos információkat, amelyek csökkentik a sávon kívüli MFA-műveletek bosszantó kérését.

A magas jogosultságú rendszergazdai fiókoktól kezdve szigorúan kövesse ezeket az ajánlott eljárásokat a fiókbiztonság érdekében, beleértve a jelszó nélküli vagy az MFA használatát is.

A fiókok program- és projekttag-fiókképessége

Ez a táblázat a fiókok zsarolóprogramokkal szembeni általános védelmét ismerteti egy szponzorálási/programkezelési/projektkezelési hierarchia alapján az eredmények meghatározásához és irányításához.

Érdeklődő Implementátor Elszámoltathatóság
CISO, CIO vagy Identity Director Vezetői szponzorálások
Programvezető identitás- és kulcskezelési vagy biztonsági architektúra-csapatoktól Eredmények és csapatközi együttműködés
Informatikai és biztonsági tervezők Az összetevők architektúrákba való integrációjának rangsorolása
Identitás- és kulcskezelés vagy központi informatikai műveletek Konfigurációs módosítások implementálása
Biztonsági szabályzat és szabványok Szabványok és szabályzatdokumentumok frissítése
Biztonsági megfelelőség kezelése Figyelés a megfelelőség biztosításához
Felhasználói oktatási csapat Jelszó vagy bejelentkezési útmutató frissítése, oktatás és változáskezelés végrehajtása

Fiókok implementálási ellenőrzőlistája

Ezeket az ajánlott eljárásokat alkalmazva megvédheti fiókjait a ransomware-támadóktól.

Kész Feladatok Leírás
Erős MFA- vagy jelszó nélküli bejelentkezés kényszerítése minden felhasználó számára. Kezdje a rendszergazdai és a prioritási fiókokkal az alábbiak közül egy vagy több használatával:

– Jelszó nélküli hitelesítés a Windows Hello vagy a Microsoft Authenticator alkalmazással.

- Azure Multi-Factor Authentication.

- Külső MFA-megoldás.
A felhasználói fiók jelszavának meghatározásával megnehezítheti a támadók számára a hitelesítő adatok feltörését.
Jelszóbiztonság növelése:

– Microsoft Entra-fiókok esetén a Microsoft Entra Password Protection használatával észlelheti és letilthatja az ismert gyenge jelszavakat és a szervezetre jellemző további gyenge kifejezéseket.

– Helyi Active Directory Tartományi szolgáltatások (AD DS)-fiókok esetében a Microsoft Entra Password Protection kiterjesztése az AD DS-fiókokra.
Győződjön meg arról, hogy a támadók nem tudják meghatározni a szervezet neve alapján a gyakori jelszavakat vagy jelszavakat.
Naplózás és monitorozás az alaptervtől és a lehetséges támadásoktól való eltérések megkereséséhez és javításához (lásd: Észlelés és válasz). Csökkenti az alapszintű biztonsági funkciókat és beállításokat figyelő zsarolóprogram-tevékenységek kockázatát.

Megvalósítási eredmények és ütemtervek

Próbálja meg elérni ezeket az eredményeket 30 napon belül:

  • Az alkalmazottak 100%-a aktívan használja az MFA-t
  • A magasabb jelszóbiztonság 100%-os üzembe helyezése

További ransomware-erőforrások

A Microsoft legfontosabb információi:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Felhőhöz készült Microsoft Defender alkalmazások:

A Microsoft Security csapatának blogbejegyzései: