Fas 1: Förbereda din återställningsplan

Det första du bör göra för dessa attacker är att förbereda organisationen så att den har ett bra alternativ till att betala utpressningstrojanen. Även om attackerare som har kontroll över din organisation har flera olika sätt att hindra dig från att betala, så ställs kraven främst på två kategorier:

  • Betala för att återfå åtkomsten

    Attackerarna begär betalning under hot om att de inte ger dig tillbaka åtkomst till dina system och data. Det görs oftast genom att kryptera dina system och data och betalning av dekrypteringsnyckeln.

    Viktigt

    Att betala utpressningstrojanen är inte så enkelt och rent av en lösning som den kanske verkar. Eftersom du hanterar brottslingar som bara motiveras av betalning (och ofta är det ganska stora företag som använder verktyg som tillhandahålls av någon annan) finns det många osäkra på hur bra betalningsuppgifter faktiskt fungerar. Det finns ingen juridisk garanti för att de ska ge en nyckel som dekrypterar 100 % av dina system och data, eller ens ger en nyckel alls. Processen för att dekryptera dessa system använder bebyggda attackersverktyg, som ofta är en lumnig och manuell process.

  • Betala för att undvika avslöjande

    Attackerare begär betalning i utbyte för att inte släppa känsliga eller generande data till mörka webben (andra brottslingar) eller allmänheten.

För att undvika att tvingas betala (den lönsamma situationen för attackerare) är det mest effektiva du kan vidta för att säkerställa att organisationen kan återställa hela företaget från oföränderligt lagringsutrymme, som varken attackeraren eller du kan ändra.

Att identifiera de mest känsliga tillgångarna och skydda dem på en högre säkerhetsnivå är också viktigt, men det är en längre och svårare process att genomföra. Vi vill inte att du ska hantera andra områden i fas 1 eller 2, men vi rekommenderar att du kommer igång genom att sammanföra företag, IT och intressenter för att ställa och besvara frågor som:

  • Vilka företagstillgångar skulle vara mest skadliga om de komprometteras? Vilka tillgångar skulle företagsledare exempelvis vara beredd att betala en extortionssida om attacker kontrollerade dem?
  • Hur översätter dessa affärstillgångar till IT-tillgångar (filer, program, databaser, servrar osv.)?
  • Hur kan vi skydda eller isolera de här tillgångarna så att attacker med åtkomst till den allmänna IT-miljön inte kan komma åt dem?

Säkra säkerhetskopior

Du måste se till att kritiska system och deras data säkerhetskopieras och säkerhetskopiering skyddas mot avsiktlig radering eller kryptering av en attackerare.

Attacker på dina säkerhetskopior fokuserar på att förbättra organisationens möjlighet att svara utan att betala, ofta rikta säkerhetskopior och viktig dokumentation som krävs för återställning för att tvinga dig att betala utpressningskrav.

De flesta organisationer skyddar inte säkerhetskopiering och återställning mot den här nivån av avsiktlig målgrupp.

Obs!

Förberedelsen förbättrar också motståndskraften för naturliga konflikter och snabba attacker som WannaCry och (Not)Petya.

Säkerhetskopierings- och återställningsplan som skyddar mot utpressningstrojaner handlar om vad du kan göra före en attack för att skydda dina kritiska affärssystem och under en attack för att säkerställa en snabb återställning av affärsåtgärder.

Konto för program- och projektmedlem

I den här tabellen beskrivs det övergripande skyddet av data från utpressningstrojaner när det gäller sponsring/programhantering/projekthanteringshierarki för att fastställa och driva resultat.

Lead Implementor Ansvarighet
Central IT Åtgärder eller CIO Sponsring från ledningen
Program lead from Central IT infrastructure Driva resultat och samarbeta i olika team
Central IT Infrastruktur/säkerhetskopiering Aktivera säkerhetskopiering av infrastrukturen
Central IT Produktivitet/slutanvändare Aktivera OneDrive säkerhetskopiering
Säkerhetsarkitektur Råd om konfiguration och standarder
Säkerhetspolicy och säkerhetsstandarder Uppdatera standarder och principdokument
Hantering av säkerhetsefterlevnad Övervaka för att säkerställa efterlevnad

Implementeringschecklista

Använd de här metodtipsen för att skydda din säkerhetskopieringsinfrastruktur.

Klar Uppgift Beskrivning
Säkerhetskopiera alla kritiska system automatiskt med jämna mellanrum. Med det här alternativet kan du återställa data upp till den senaste säkerhetskopian.
Regelbundet använda planen för affärskontinui- och katastrofåterställning (BC/DR). Säkerställer snabb återställning av affärsåtgärder genom att behandla en utpressningstrojan eller extortionsattack med samma betydelse som en naturåterställning.
Skydda säkerhetskopior mot avsiktlig radering och kryptering:

- Starkt skydd – Kräv att du använder standardsteg (MFA eller PIN) innan du ändrar onlinesäkerhetskopior (t.ex. Azure Backup).

- Starkast skydd – Lagra säkerhetskopior i oföränderlig lagring online (t.ex. Azure Blob)och/eller helt offline eller offline.
Säkerhetskopior som kan nås av attacker kan renderas som oanvändbara för företagsåterställning.
Skydda stöddokument som krävs för återställning, till exempel återställningsprocedurdokument, din konfigurationshanteringsdatabas (CMDB) och nätverksdiagram. Attacker riktar avsiktligt dessa resurser eftersom det påverkar din förmåga att återställa.

Implementeringsresultat och tidslinjer

Inom 30 dagar ska du säkerställa att Medeltid för återställning (MTTR) uppfyller ditt BC/DR-mål, enligt beräkningarna och verkliga åtgärder.

Dataskydd

Du måste implementera dataskydd för att säkerställa snabb och tillförlitlig återställning från en utpressningstrojanattack och blockera vissa tekniker för attacker.

Utpressningstrojaner och skadliga attacker fungerar bara när all legitim åtkomst till data och system går förlorad. Att se till att attacker inte kan ta bort din förmåga att återuppta operationer utan betalning skyddar ditt företag och underminerar det monetära incitamentet för att skada organisationen.

Konto för program- och projektmedlem

I den här tabellen beskrivs det övergripande skyddet av organisationens data från utpressningstrojaner när det gäller sponsring/programhantering/projekthanteringshierarki för att fastställa och driva resultat.

Lead Implementor Ansvarighet
Central IT Åtgärder eller CIO Sponsring från ledningen
Program lead from Data Security Driva resultat och samarbeta i olika team
Central IT Produktivitet/slutanvändare Implementera ändringar för Microsoft 365 klientorganisation för OneDrive och skyddade mappar
Central IT Infrastruktur/säkerhetskopiering Aktivera säkerhetskopiering av infrastrukturen
Företag/program Identifiera viktiga affärstillgångar
Säkerhetsarkitektur Råd om konfiguration och standarder
Säkerhetspolicy och säkerhetsstandarder Uppdatera standarder och principdokument
Hantering av säkerhetsefterlevnad Övervaka för att säkerställa efterlevnad
User Education Team Se till att vägledningen för användarna återspeglar principuppdateringar

Implementeringschecklista

Använd de här metodtipsen för att skydda dina organisationsdata.

Klar Uppgift Beskrivning
Migrera din organisation till molnet:

– Flytta användardata till molnlösningar som OneDrive/SharePoint för att dra nytta av versionshantering och papperskorgens funktioner.

- Utbilda användare om hur de kan återställa sina filer själva för att minska fördröjningar och kostnader för återställning.
Användardata i Microsoft-molnet kan skyddas av inbyggda funktioner för säkerhet och datahantering.
Ange skyddade mappar. Gör det svårare för obehöriga program att ändra data i dessa mappar.
Granska dina behörigheter:

- Upptäck breda skriv-/borttagningsbehörigheter för filresurser, SharePoint och andra lösningar. Bred definieras som många användare som har skriv-/ta bort-behörigheter för affärskritiska data.

– minska breda behörigheter samtidigt som du uppfyller kraven på samarbete i företag.

- Granska och övervaka för att säkerställa att breda behörigheter inte visas igen.
Minskar risken från omfattande åtkomstaktiverade utpressningstrojaner.

Nästa steg

Fas 2. Begränsa omfattningen av skada

Fortsätt med Fas 2 för att begränsa omfattningen av skador för en attack genom att skydda privilegierade roller.

Ytterligare resurser för utpressningstrojaner

Viktig information från Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Azure:

Microsoft Defender för molnappar:

Blogginlägg för Microsoft Security-teamet: