Быстрая защита организации от атак программ-шантажистов

Программа-шантажист — это кибер-атака, которая используется для вымогательства организаций больших и малых.

Понимание того, как защитить от атак программ-шантажистов и свести к минимуму ущерб является важной частью защиты вашей компании. В этой статье приведены практические рекомендации по быстрой настройке защиты от программ-шантажистов.

Руководство организовано на шаги, начиная с наиболее срочных действий, которые необходимо предпринять.

Закладка этой страницы в качестве отправной точки для шагов.

Внимание

Ознакомьтесь с серией защиты от программ-шантажистов и затрудните вашу организацию к кибератакам.

Примечание.

Что такое программа-шантажист? Ознакомьтесь с определением программы-шантажистов здесь.

Важные сведения об этой статье

Примечание.

Порядок этих действий предназначен для снижения риска как можно быстрее и основан на предположении большой срочности, которая переопределяет обычные приоритеты безопасности и ИТ, чтобы избежать или устранить разрушительные атаки.

Три шага по защите от атак программ-шантажистов

Важно отметить , что это руководство по предотвращению программ-шантажистов структурировано как шаги, которые следует выполнить в указанном порядке. Следуйте приведенным ниже указаниям, чтобы лучше адаптировать это руководство к своей ситуации.

  1. Придерживайтесь рекомендуемых приоритетов

    Используйте шаги в качестве начального плана, чтобы сначала, далее и более поздних версий, чтобы сначала получить наиболее важные элементы. Эти рекомендации определяются приоритетом с помощью принципа нулевого доверияпри условии нарушения. Это заставляет вас сосредоточиться на минимизации бизнес-рисков, предполагая, что злоумышленники могут успешно получить доступ к вашей среде с помощью одного или нескольких методов.

  2. Будьте упреждающим и гибким (но не пропускайте важные задачи)

    Просмотрите список проверка реализации всех трех этапов, чтобы узнать, есть ли какие-либо области и задачи, которые можно быстро выполнить ранее. Другими словами, вы можете ускорить работу, так как у вас уже есть доступ к облачной службе, которая не использовалась, но может быть быстро и легко настроена. При просмотре всего плана будьте осторожны, чтобы эти последующие области и задачи не задерживали завершение критически важных областей, таких как резервные копии и привилегированный доступ!

  3. Выполняйте несколько пунктов параллельно

    Выполнить все сразу, пожалуй, не удастся, но некоторые задачи можно естественным образом выполнить параллельно. Сотрудники разных команд могут одновременно работать над задачами (например, командой резервного копирования, командой конечных точек, группой удостоверений), а также управлять выполнением шагов в порядке приоритета.

Элементы в контрольных списках реализации приведены в порядке приоритета, а не в порядке технической зависимости.

Используйте списки проверка, чтобы подтвердить и изменить существующую конфигурацию по мере необходимости и таким образом, чтобы она работала в вашей организации. Например, в самом важном элементе резервного копирования некоторые системы резервного копирования, но они могут не быть автономными или неизменяемыми, или вы не можете протестировать полные процедуры восстановления предприятия, или у вас могут быть резервные копии критически важных бизнес-систем или критически важных ИТ-систем, таких как контроллеры домена домен Active Directory службы (AD DS).

Примечание.

Дополнительные сведения об этом процессе см. в записи Три шага для предотвращения атак программ-шантажистов и восстановления после них (сентябрь 2021 г.) в блоге Майкрософт, посвященному безопасности.

Настройка системы для предотвращения программ-шантажистов прямо сейчас

Вот что нужно сделать:

Шаг 1. Подготовка плана восстановления программ-шантажистов

Этот шаг предназначен для минимизации денежного стимула от злоумышленников-шантажистов , сделав его следующим образом:

  • существенное усложнение доступа к системам, нарушения их работы, а также шифрования или повреждения важных данных организации;
  • упрощение восстановления организации после атаки без уплаты выкупа.

Примечание.

При восстановлении многих или всех корпоративных систем является сложной задачей, альтернативой оплаты злоумышленника за ключ восстановления они могут или не могут доставляться, а также использовать средства, написанные злоумышленниками, чтобы попытаться восстановить системы и данные.

Шаг 2. Ограничение область повреждения программ-шантажистов

Сделайте так, чтобы злоумышленнику было гораздо труднее получить доступ ко множеству критически важных бизнес-систем с помощью ролей с привилегированным доступом. Если ограничить для злоумышленника возможность получить привилегированный доступ, ему будет значительно сложнее извлечь выгоду из атаки на организацию. Это повысит вероятность того, что злоумышленник в итоге сдастся и переключится на кого-то другого.

Шаг 3. Сделать его трудно для киберкриминалов, чтобы попасть в

Этот последний набор задач важен для создания препятствий к проникновению, но для его реализации может потребоваться некоторое время в рамках более масштабных мер по обеспечению безопасности. Цель этого шага заключается в том, чтобы сделать работу злоумышленников гораздо сложнее, так как они пытаются получить доступ к локальной или облачной инфраструктуре в различных распространенных точках входа. Таких задач много, поэтому на этом этапе важно определить приоритеты своей деятельности в зависимости от того, насколько быстро можно выполнить ту или иную задачу с текущими ресурсами.

Хотя многие из них будут знакомы и легко достичь, очень важно, чтобы ваша работа над шагом 3 не должна замедлить свой прогресс на шагах 1 и 2.

Защита от программ-шантажистов на первый взгляд

Вы также можете просмотреть общие сведения о шагах и их реализации проверка lists в качестве уровней защиты от злоумышленников-шантажистов с помощью плаката "Защита организации от программ-шантажистов".

Плакат

Следующий шаг

шаг 1. Подготовка плана восстановления

Начните с шага 1 , чтобы подготовить вашу организацию к восстановлению после атаки без необходимости платить выкуп.

Дополнительные ресурсы о программах-шантажистах

Основная информация от корпорации Майкрософт:

Microsoft 365:

XDR в Microsoft Defender:

Microsoft Azure:

приложения Microsoft Defender для облака:

Записи блога службы безопасности Майкрософт: