使勒索软件攻击难以入侵组织

在此阶段,你将通过逐渐消除入口点的风险来增加攻击者入侵本地或云系统的难度

虽然这些更改有很多已经耳熟能详,也很容易做到,但处理策略的这一部分时绝不能拖慢其他关键部分的进度,这一点非常重要!

请通过下面的链接查看三部分的网络安全计划:

远程访问

勒索软件攻击者的一种攻击途径是通过远程访问连接获得对你组织的 Intranet 的访问权限。

一旦本地用户帐户遭到入侵,攻击者就能随意在 Intranet 上漫游来收集情报、提升权限和安装勒索软件。 2021 年的 Colonial Pipeline 网络攻击就是这样。

远程访问的计划和项目成员责任

下表描述了远程访问解决方案在倡导/计划管理/项目管理层次结构方面针对勒索软件的整体防护情况,帮助确定和推动取得更佳成果。

Lead 实施者 问责
首席信息安全官 (CISO) 或首席信息官 (CIO) 管理人员倡导
中央 IT 基础结构/网络团队计划主管 推动取得更佳成果并促进跨团队协作
IT 和安全架构师 优先考虑组件到体系结构的集成
中央 IT 标识团队 配置 Microsoft Entra ID 和条件访问策略
中央 IT 操作 实施对环境的更改
工作负载所有者 拥有 RBAC 权限协助应用发布
安全策略和标准 更新标准和策略文档
安全合规性管理 进行监视,确保合规性
用户培训团队 更新有关工作流更改的任何指南,实施培训和变更管理

远程访问的实施清单

请应用以下最佳做法,保护远程访问基础结构免受勒索软件攻击者的攻击。

完成 任务 说明
维护软件和设备更新。 避免遗漏或忽略制造商防护(安全更新、支持的状态)。 攻击者将尚未进行修补的已知漏洞用作攻击载体。
通过包括使用条件访问强制实施零信任用户和设备验证,为现有远程访问配置 Microsoft Entra ID。 针对到组织的访问,零信任提供多个级别的保护。
为现有第三方 VPN 解决方案配置安全性,这些解决方案包括 Cisco AnyConnect、Palo Alto Networks GlobalProtectCaptive Portal、Fortinet FortiGate SSL VPN、Citrix NetScalerZscaler Private Access (ZPA) 利用内置的远程访问解决方案安全性。
部署 Azure 点到站点 (P2S) VPN 来提供远程访问权限。 利用与 Microsoft Entra ID 和现有 Azure 订阅的集成。
使用 Microsoft Entra 应用程序代理发布本地 Web 应用。 通过 Microsoft Entra 应用程序代理发布的应用不需要远程访问连接。
使用 Azure Bastion 保护对 Azure 资源的访问。 通过 SSL 安全、无缝地连接到 Azure 虚拟机。
进行审核和监视,查找与基线的偏差和潜在攻击并进行修复(请查看检测和响应)。 降低旨在探测基线安全功能和设置的勒索软件活动带来的风险。

电子邮件和协作

实施电子邮件和协作解决方案的最佳做法,使攻击者更难滥用它们,同时使你的员工能够轻松、安全地访问外部内容。

攻击者经常通过使用经授权的协作工具传入恶意内容(例如电子邮件和文件共享)并诱使用户运行该内容来入侵环境。 Microsoft 在增强缓解措施方面大力投入,这些措施可大大提高对这些攻击载体的防范。

电子邮件和协作的计划和项目成员责任

下表描述了电子邮件和协作解决方案在倡导/计划管理/项目管理层次结构方面针对勒索软件的整体防护情况,帮助确定和推动取得更佳成果。

Lead 实施者 问责
CISO、CIO 或标识主管 管理人员倡导
安全体系结构团队计划主管 推动取得更佳成果并促进跨团队协作
IT 架构师 优先考虑组件到体系结构的集成
云生产力或最终用户团队 启用 Defender for Office 365、ASR 和 AMSI
安全体系结构 / 基础结构 + 终结点 配置协助
用户培训团队 更新工作流变更指南
安全策略和标准 更新标准和策略文档
安全合规性管理 进行监视,确保合规性

电子邮件和协作的实施清单

请应用以下最佳做法,保护电子邮件和协作解决方案免受勒索软件攻击者的攻击。

完成 任务 说明
启用 AMSI for Office VBA 通过 Defender for Endpoint 等终结点工具检测 Office 宏攻击。
使用 Defender for Office 365 或类似解决方案实现高级电子邮件安全性。 攻击者经常通过电子邮件发起攻击。
部署攻击面减少 (ASR) 规则来阻止常见的攻击方式,包括:

- 终结点滥用,例如凭据被盗、勒索软件活动、对 PsExec 和 WMI 的可疑使用。

- 武器化的 Office 文档活动,例如高级宏活动、可执行文件内容、进程创建、Office 应用程序发起的进程注入。

注意: 请先在审核模式中部署这些规则,然后对任何负面影响进行评估,再部署到阻止模式中。
ASR 提供了额外的保护层,专门旨在缓解常见的攻击方法。
进行审核和监视,查找与基线的偏差和潜在攻击并进行修复(请查看检测和响应)。 降低会探测基线安全功能和设置的勒索软件活动造成的风险。

终结点

请实施相关安全功能,并严格遵守终结点(设备)和应用程序的软件维护最佳做法,从而优先处理直接公开给 Internet 流量和内容的应用程序和服务器/客户端操作系统。

在 Internet 公开的终结点是一种常见的入口载体,攻击者通过它们访问组织的资产。 优先考虑通过预防控制措施来阻止常见的 OS 和应用程序漏洞,拖慢或遏止它们执行后续阶段。

终结点的计划和项目成员责任

下表描述了终结点在倡导/计划管理/项目管理层次结构方面针对勒索软件的整体防护情况,帮助确定和推动取得更佳成果。

Lead 实施者 问责
负责停机和攻击损害造成的业务影响的业务负责人 管理人员倡导(维护)
中央 IT 操作或 CIO 管理人员倡导(其他)
中央 IT 基础结构团队计划主管 推动取得更佳成果并促进跨团队协作
IT 和安全架构师 优先考虑组件到体系结构的集成
中央 IT 操作 实施对环境的更改
云生产力或最终用户团队 启用攻击面减少
工作负载/应用所有者 确定要实施更改的维护时段
安全策略和标准 更新标准和策略文档
安全合规性管理 进行监视,确保合规性

终结点的实施清单

请对所有 Windows、Linux、MacOS、Android、iOS 和其他终结点应用这些最佳做法。

完成 任务 说明
通过攻击面减少规则、窜改防护首次看到时阻止来阻止已知威胁。 不要让缺少这些内置安全功能成为攻击者入侵你的组织的理由。
应用安全基线来强化面向 Internet 的 Windows 服务器和客户端及 Office 应用程序。 使用最低级别的安全保护组织,并在此基础上进行构建。
维护软件,使其:

- 已更新:快速部署操作系统、浏览器和电子邮件客户端的关键安全更新

- 受到支持:升级操作系统和软件,获得供应商支持的版本。
攻击者指望着你漏掉或忽略制造商更新和升级。
隔离、禁用或禁用不安全的系统和协议,包括不受支持的操作系统旧协议 攻击者利用旧设备、系统和协议的已知漏洞作为入口点来入侵你的组织。
使用基于主机的防火墙和网络防御来阻止意外流量。 一些恶意软件攻击会依赖到主机的未经请求的入站流量,以此建立连接来发动攻击。
进行审核和监视,查找与基线的偏差和潜在攻击并进行修复(请查看检测和响应)。 降低会探测基线安全功能和设置的勒索软件活动造成的风险。

帐户

就像老旧的万能钥匙没法防止现代小偷侵入屋子一样,密码也没法保护帐户免遭我们今天看到的常见攻击。 虽然多重身份验证 (MFA) 一度是繁琐的额外步骤,但无密码身份验证方法利用无需用户记住或键入密码的生物识别方法改进了登录体验。 此外,零信任基础结构会存储有关受信任的设备的信息,这就减少了提示执行恼人的带外 MFA 操作的次数。

从高特权管理员帐户开始,请严格遵循这些帐户安全性最佳做法,包括无密码方法或 MFA。

帐户的计划和项目成员责任

下表描述了帐户在倡导/计划管理/项目管理层次结构方面针对勒索软件的整体防护情况,帮助确定和推动取得更佳成果。

Lead 实施者 问责
CISO、CIO 或标识主管 管理人员倡导
标识和密钥管理安全体系结构团队计划主管 推动取得更佳成果并促进跨团队协作
IT 和安全架构师 优先考虑组件到体系结构的集成
标识和密钥管理中央 IT 操作 实施配置更改
安全策略和标准 更新标准和策略文档
安全合规性管理 进行监视,确保合规性
用户培训团队 更新密码或登录指南,执行培训和变更管理

帐户的实施清单

请运用以下最佳做法,保护帐户免受勒索软件攻击者的攻击。

完成 任务 说明
对所有用户强制实施强 MFA 或无密码登录。 从管理员和优先级帐户开始,使用一个或多个:

- 无密码身份验证(通过 Windows HelloMicrosoft Authenticator 应用)。

- Azure 多重身份验证

- 第三方 MFA 解决方案。
确定用户帐户密码增加了攻击者窃取凭据的难度。
提高密码安全性:

- 对于 Microsoft Entra 帐户,使用 Microsoft Entra 密码保护来检测和阻止已知的弱密码和特定于你的组织的其他薄弱项。

- 对于本地 Active Directory 域服务 (AD DS) 帐户,将 Microsoft Entra 密码保护扩展到 AD DS 帐户。
确保攻击者没法确定出常见密码,也没法根据你的组织名称确定密码。
进行审核和监视,查找与基线的偏差和潜在攻击并进行修复(请查看检测和响应)。 降低会探测基线安全功能和设置的勒索软件活动造成的风险。

实施结果和时间线

尽量在 30 天内实现以下结果:

  • 员工全都在主动使用 MFA
  • 全面部署更高的密码安全性

其他勒索软件资源

Microsoft 提供的重要信息:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender for Cloud Apps:

Microsoft 安全团队博客文章: