Azure

Microsoft Azure Advisory para evitar a ameaça do WannaCrypt Ransomware

Microsoft Azure Advisory para evitar a ameaça do WannaCrypt Ransomware

A intensidade do ataque de ransomware WannaCrypt se dissipou, mas o medo ainda é grande. Como tal, muitas organizações emitiram um conselho em resposta a esta ameaça. Eles acreditam que isso ajudará as organizações a administrar uma infraestrutura segura para seus clientes e também a proteger sua organização de tais ataques no futuro. A Microsoft também sugere que seus clientes tenham cuidado e sigam as 8 etapas descritas em um Microsoft Azure postagem de blog para ficar protegido contra o ataque de ransomware, WannaCrypt.

O comunicado se dirige a usuários que demoram a responder ou são complacentes com a segurança. A Microsoft acredita que todos os clientes do Azure devem seguir estas 8 etapas como estratégia de precaução e mitigação.

Etapas para clientes do Azure evitarem a ameaça WannaCrypt Ransomware

As descobertas preliminares revelam que o malware WannaCrypt explora uma vulnerabilidade do Service Message Block (SMB) (CVE-2017-0145) encontrada no sistema operacional dos computadores. Como tal, os clientes devem instale o MS17-010 imediatamente para resolver esta vulnerabilidade.

Em segundo lugar, para prevenir qualquer evento de infortúnio, reveja todas as assinaturas do Azure que têm pontos de extremidade SMB expostos à internet, comumente associada às portas TCP 139, TCP 445, UDP 137, UDP 138. A Microsoft alerta contra a abertura de portas para a Internet que não sejam essenciais para suas operações. Para desativar o protocolo SMBv1, execute os seguintes comandos:

sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disabled

Aproveite a capacidade da Central de Segurança do Azure para verificar se o antimalware e outros controles de segurança críticos estão devidamente configurado para todas as suas máquinas virtuais do Azure e estão em condições de funcionamento. Para visualizar o estado de segurança dos seus recursos, acesse o 'bloco de Prevenção visível na tela' Visão geral 'da Central de Segurança do Azure.

Depois disso, você pode verificar a lista desses problemas no Recomendações telha como mostrado na imagem abaixo.

A melhor estratégia para ficar protegido contra qualquer ameaça indesejada é atualize regularmente sua máquina. Os usuários do Windows podem acessar o Windows Update para verificar se há novas atualizações de segurança disponíveis e instalá-las instantaneamente para manter suas máquinas atualizadas. Para usuários que executam os Serviços em Nuvem do Azure, as atualizações automáticas são habilitadas por padrão, portanto, nenhuma ação é necessária de sua parte.  Além disso, todas as versões do sistema operacional convidado lançadas em 14 de março de 2017 e posteriores apresentam a atualização MS17-010. A atualização resolve qualquer vulnerabilidade encontrada no servidor SMB (alvo principal do ransomware WannaCrypt).

Se necessário, você pode visualizar o status de atualização de seus recursos continuamente via Centro de Segurança Azure. O centro monitora continuamente seu ambiente em busca de ameaças. Ele combina conhecimento e inteligência de ameaças globais da Microsoft, com percepções sobre eventos relacionados à segurança na nuvem em suas implantações do Azure, mantendo assim todos os seus recursos do Azure protegidos e protegidos. Você também pode usar o centro para coletar e monitorar logs de eventos e tráfego de rede para procurar ataques potenciais.

NSGs a.k.uma. como grupos de segurança de rede contêm uma lista de Lista de controle de acesso (ACL) regras que permitem ou negam o tráfego de rede para suas instâncias de VM em uma rede virtual. Então, você pode usar Grupos de segurança de rede (NSGs) para restringir o acesso à rede. Isso, por sua vez, pode ajudá-lo a reduzir a exposição a ataques e configurar NSGs com regras de entrada que restringem o acesso apenas às portas necessárias. Além da Central de Segurança do Azure, você pode usar firewalls de rede de empresas de segurança de renome para fornecer uma camada adicional de segurança.

Se você tiver outro antimalware instalado, confirme se ele foi implantado corretamente e atualizado regularmente. Para usuários que contam com o Windows Defender, a Microsoft lançou uma atualização na semana passada que detecta essa ameaça como Ransom: Win32 / WannaCrypt. Outros usuários de software anti-malware devem confirmar com seu provedor para fornecer segurança 24 horas por dia.

Finalmente, muitas vezes é uma resiliência notável que exibe a determinação de se recuperar de condições adversas, como o processo de recuperação de qualquer compromisso. Isso pode ser reforçado por ter um solução de backup forte no lugar. Portanto, é essencial configurar backups com autenticação multifator. Felizmente, se você estiver usando Backup do Azure, você pode recuperar dados quando seus servidores são atacados por ransomware. No entanto, apenas usuários com credenciais válidas do Azure podem acessar os backups armazenados no Azure. Habilitar Autenticação multifator do Azure para fornecer uma camada adicional de segurança para seus backups no Azure!

Parece Microsoft se preocupa muito com a segurança dos dados de seus clientes. Portanto, antes disso, a empresa também divulgou orientações ao cliente para usuários de seu sistema operacional Windows XP, depois que muitos de seus clientes se tornaram vítimas do ataque global de software WannaCrypt.

Como mostrar o contador de FPS em jogos Linux
Os jogos Linux tiveram um grande impulso quando a Valve anunciou o suporte Linux para o cliente Steam e seus jogos em 2012. Desde então, muitos jogos ...
Como baixar e jogar Sid Meier's Civilization VI no Linux
Introdução ao jogo Civilization 6 é uma versão moderna do conceito clássico introduzido na série de jogos Age of Empires. A ideia era bastante simples...
Como instalar e jogar Doom no Linux
Introdução ao Doom A série Doom teve origem nos anos 90 após o lançamento do Doom original. Foi um sucesso instantâneo e, a partir desse momento, a sé...