限制勒索软件攻击的范围和影响

防止勒索软件攻击的下一步是保护特权角色,这类角色指的是在组织中处理大量特权信息的用户。

此阶段的勒索软件预防旨在防止网络犯罪攻击者频繁访问系统。

网络犯罪分子对组织和设备的访问权限越多,对数据和系统造成的潜在损害就越大。

重要

阅读勒索软件防护系列,使组织免遭网络攻击的破坏。

创建勒索软件“特权访问策略”

必须应用全面的策略来降低特权访问权限泄露的风险。

在你的环境中具有特权访问权限的攻击者很容易就能使其他任何安全控制措施失效。 勒索软件攻击者利用特权访问权限来快速控制组织中的所有关键资产,实施攻击以及随后的敲诈勒索。

谁在计划或项目中负责

下表描述了特权访问策略在倡导/计划管理/项目管理层次结构方面对勒索软件的防范,帮助推动取得更佳成果。

Lead 实施者 问责
首席信息安全官 (CISO) 或首席信息官 (CIO) 管理人员倡导
计划主管 推动取得更佳成果并促进跨团队协作
IT 和安全架构师 优先将组件集成到体系结构中
标识和密钥管理 实现标识更改
中央 IT 生产力/最终用户团队 实现对设备和 Office 365 租户的更改
安全策略和标准 更新标准和策略文档
安全合规性管理 进行监视,确保合规性
用户培训团队 更新任何密码指南

勒索软件“特权访问策略”清单

按照 https://aka.ms/SPA 处的指南(包括此清单)制定一个由多个部分组成的策略。

完成 任务 说明
强制实施端到端会话安全性。 在允许访问管理界面之前,使用 Microsoft Entra 条件访问显式验证用户和设备的信任。
保护和监视标识系统。 阻止特权升级攻击,包括目录、标识管理、管理员帐户和组,以及同意授权配置。
缓解横向遍历。 确保攻击者在入侵单台设备后,也没法立即使用本地帐户密码、服务帐户密码或其他机密控制许多设备或其他全部设备。
确保快速威胁响应。 限制攻击者在环境中的访问和操作时间。 有关详细信息,请查看检测和响应

实施结果和时间线

尽量在 30-90 天内实现以下结果:

  • 管理员全部必须使用安全工作站
  • 本地工作站/服务器密码全部随机化
  • 特权升级缓解措施已全部部署

勒索软件检测和响应

你的组织需要快速检测和修正对终结点、电子邮件和标识的常见攻击。 时间至关重要。

必须快速修正常见攻击入口点,限制攻击者横向遍历你的组织的实现。

谁在计划或项目中负责

下表描述了检测和响应功能在倡导/计划管理/项目管理层次结构方面针对勒索软件的改进,帮助确定和推动取得更佳成果。

Lead 实施者 问责
首席信息安全官 (CISO) 或首席信息官 (CIO) 管理人员倡导
安全操作计划主管 推动取得更佳成果并促进跨团队协作
中央 IT 基础结构团队 实现客户端和服务器代理/功能
安全运营 将所有新工具都集成到安全操作进程中
中央 IT 生产力/最终用户团队 启用 Defender for Endpoint、Defender for Office 365、Defender for Identity 和 Defender for Cloud Apps 的功能
中央 IT 标识团队 实现 Microsoft Entra 安全性和 Defender for Identity
安全架构师 对配置、标准和工具的建议
安全策略和标准 更新标准和策略文档
安全合规性管理 进行监视,确保合规性

勒索软件检测和响应清单

请应用以下最佳做法,改进你的检测和响应。

完成 任务 说明
优先处理常见的入口点:

- 使用 Microsoft Defender XDR 等集成的扩展检测和响应 (XDR) 工具提供高质量警报并尽量减少响应期间的摩擦和手动步骤。

- 监视密码喷射等暴力攻击尝试。
勒索软件(和其他)操作员倾向于将终结点、电子邮件、标识和 RDP 用作入口点。
监视是否有攻击者禁用安全措施(攻击链中常会这样做),例如:

- 事件日志清除,尤其是安全事件日志和 PowerShell 操作日志。

- 禁用安全工具和控制措施。
攻击者会攻击安全检测设备,便于更安全地继续其攻击。
不要忽略商业恶意软件。 勒索软件攻击者会定期从暗市购买访问权限来攻击组织。
使外部专家(例如 Microsoft 检测和响应团队 (DART))参与到流程中,对专业知识进行补充。 对于检测和恢复来说,经验很重要。
使用 Defender for Endpoint 快速隔离遭到入侵的计算机。 Windows 11 和 10 集成简化了这一操作。

下一步

阶段 3. 增加入侵难度

继续阶段 3,通过逐渐消除风险,使攻击者难以入侵你的环境。

其他勒索软件资源

Microsoft 提供的重要信息:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Microsoft 安全团队博客文章: