Быстрая защита организации от атак программ-шантажистов
Программа-шантажист — это кибер-атака, которая используется для вымогательства организаций больших и малых.
Понимание того, как защитить от атак программ-шантажистов и свести к минимуму ущерб является важной частью защиты вашей компании. В этой статье приведены практические рекомендации по быстрой настройке защиты от программ-шантажистов.
Руководство организовано на шаги, начиная с наиболее срочных действий, которые необходимо предпринять.
Закладка этой страницы в качестве отправной точки для шагов.
Внимание
Ознакомьтесь с серией защиты от программ-шантажистов и затрудните вашу организацию к кибератакам.
Примечание.
Что такое программа-шантажист? Ознакомьтесь с определением программы-шантажистов здесь.
Важные сведения об этой статье
Примечание.
Порядок этих действий предназначен для снижения риска как можно быстрее и основан на предположении большой срочности, которая переопределяет обычные приоритеты безопасности и ИТ, чтобы избежать или устранить разрушительные атаки.
Важно отметить , что это руководство по предотвращению программ-шантажистов структурировано как шаги, которые следует выполнить в указанном порядке. Следуйте приведенным ниже указаниям, чтобы лучше адаптировать это руководство к своей ситуации.
Придерживайтесь рекомендуемых приоритетов
Используйте шаги в качестве начального плана, чтобы сначала, далее и более поздних версий, чтобы сначала получить наиболее важные элементы. Эти рекомендации определяются приоритетом с помощью принципа нулевого доверияпри условии нарушения. Это заставляет вас сосредоточиться на минимизации бизнес-рисков, предполагая, что злоумышленники могут успешно получить доступ к вашей среде с помощью одного или нескольких методов.
Будьте упреждающим и гибким (но не пропускайте важные задачи)
Просмотрите список проверка реализации всех трех этапов, чтобы узнать, есть ли какие-либо области и задачи, которые можно быстро выполнить ранее. Другими словами, вы можете ускорить работу, так как у вас уже есть доступ к облачной службе, которая не использовалась, но может быть быстро и легко настроена. При просмотре всего плана будьте осторожны, чтобы эти последующие области и задачи не задерживали завершение критически важных областей, таких как резервные копии и привилегированный доступ!
Выполняйте несколько пунктов параллельно
Выполнить все сразу, пожалуй, не удастся, но некоторые задачи можно естественным образом выполнить параллельно. Сотрудники разных команд могут одновременно работать над задачами (например, командой резервного копирования, командой конечных точек, группой удостоверений), а также управлять выполнением шагов в порядке приоритета.
Элементы в контрольных списках реализации приведены в порядке приоритета, а не в порядке технической зависимости.
Используйте списки проверка, чтобы подтвердить и изменить существующую конфигурацию по мере необходимости и таким образом, чтобы она работала в вашей организации. Например, в самом важном элементе резервного копирования некоторые системы резервного копирования, но они могут не быть автономными или неизменяемыми, или вы не можете протестировать полные процедуры восстановления предприятия, или у вас могут быть резервные копии критически важных бизнес-систем или критически важных ИТ-систем, таких как контроллеры домена домен Active Directory службы (AD DS).
Примечание.
Дополнительные сведения об этом процессе см. в записи Три шага для предотвращения атак программ-шантажистов и восстановления после них (сентябрь 2021 г.) в блоге Майкрософт, посвященному безопасности.
Настройка системы для предотвращения программ-шантажистов прямо сейчас
Вот что нужно сделать:
Шаг 1. Подготовка плана восстановления программ-шантажистов
Этот шаг предназначен для минимизации денежного стимула от злоумышленников-шантажистов , сделав его следующим образом:
- существенное усложнение доступа к системам, нарушения их работы, а также шифрования или повреждения важных данных организации;
- упрощение восстановления организации после атаки без уплаты выкупа.
Примечание.
При восстановлении многих или всех корпоративных систем является сложной задачей, альтернативой оплаты злоумышленника за ключ восстановления они могут или не могут доставляться, а также использовать средства, написанные злоумышленниками, чтобы попытаться восстановить системы и данные.
Шаг 2. Ограничение область повреждения программ-шантажистов
Сделайте так, чтобы злоумышленнику было гораздо труднее получить доступ ко множеству критически важных бизнес-систем с помощью ролей с привилегированным доступом. Если ограничить для злоумышленника возможность получить привилегированный доступ, ему будет значительно сложнее извлечь выгоду из атаки на организацию. Это повысит вероятность того, что злоумышленник в итоге сдастся и переключится на кого-то другого.
Шаг 3. Сделать его трудно для киберкриминалов, чтобы попасть в
Этот последний набор задач важен для создания препятствий к проникновению, но для его реализации может потребоваться некоторое время в рамках более масштабных мер по обеспечению безопасности. Цель этого шага заключается в том, чтобы сделать работу злоумышленников гораздо сложнее, так как они пытаются получить доступ к локальной или облачной инфраструктуре в различных распространенных точках входа. Таких задач много, поэтому на этом этапе важно определить приоритеты своей деятельности в зависимости от того, насколько быстро можно выполнить ту или иную задачу с текущими ресурсами.
Хотя многие из них будут знакомы и легко достичь, очень важно, чтобы ваша работа над шагом 3 не должна замедлить свой прогресс на шагах 1 и 2.
Защита от программ-шантажистов на первый взгляд
Вы также можете просмотреть общие сведения о шагах и их реализации проверка lists в качестве уровней защиты от злоумышленников-шантажистов с помощью плаката "Защита организации от программ-шантажистов".
Следующий шаг
Начните с шага 1 , чтобы подготовить вашу организацию к восстановлению после атаки без необходимости платить выкуп.
Дополнительные ресурсы о программах-шантажистах
Основная информация от корпорации Майкрософт:
- Растущая угроза атак программ-шантажистов, запись блога Microsoft On the Issues от 20 июля 2021 г.
- Программ-шантажистов, управляемых человеком
- Отчет Майкрософт о цифровой защите за 2021 г. (см. стр. 10–19)
- Программ-шантажистов: постоянный и постоянный отчет аналитики угроз на портале Microsoft Defender
- Подход и примеры использованияпрограмм-шантажистов Майкрософт (DART)
Microsoft 365:
- Развертывание средств защиты от программ-шантажистов для арендатора Microsoft 365
- Максимальное повышение устойчивости к атакам программ-шантажистов с помощью Azure и Microsoft 365
- Восстановление после атаки с использованием программ-шантажистов
- Защита от вредоносных программ и программ-шантажистов
- Защита компьютера Windows 10 от программ-шантажистов
- Противодействие программам-шантажистам в SharePoint Online
- Отчеты аналитики угроз для программ-шантажистов на портале Microsoft Defender
XDR в Microsoft Defender:
Microsoft Azure:
- Защита Azure от атак программ-шантажистов
- Максимальное повышение устойчивости к атакам программ-шантажистов с помощью Azure и Microsoft 365
- План резервного копирования и восстановления для защиты от программ-шантажистов
- Защита от программа-шантажистов с помощью Microsoft Azure Backup (видео длительностью 26 минут)
- Восстановление от системного компрометации удостоверений
- Расширенное многоступенчатое обнаружение атак в Microsoft Sentinel
- Обнаружение Fusion для программ-шантажистов в Microsoft Sentinel
приложения Microsoft Defender для облака:
Записи блога службы безопасности Майкрософт:
Три шага для предотвращения атак программ-шантажистов и восстановления после них (сентябрь 2021 г.)
Руководство по борьбе с программ-шантажистов, управляемых человеком: часть 1 (сентябрь 2021 г.)
Основные шаги по обнаружению и реагированию группы майкрософт (DART) проводят расследования инцидентов программ-шантажистов.
Руководство по борьбе с программ-шантажистов, управляемых человеком: часть 2 (сентябрь 2021 г.)
Рекомендации и рекомендации.
-
См. раздел Программы-шантажисты.
-
Включает анализ цепочки реальных атак.
Ответ программы-шантажистов— платить или не платить? (декабря 2019 г.)
Norsk Hydro прозрачно реагирует на атаку с использованием программ-шантажистов (декабрь 2019 г.)
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по