Udostępnij za pośrednictwem


Szybka ochrona organizacji przed atakami wymuszającym okup

Ransomware to typ cyberataku, którego cyberprzestępcy używają do wymuszenia dużych i małych organizacji.

Zrozumienie sposobu ochrony przed atakami wymuszającym okup i zminimalizowaniem szkód jest ważną częścią ochrony firmy. Ten artykuł zawiera praktyczne wskazówki dotyczące szybkiego konfigurowania ochrony przed oprogramowaniem wymuszającym okup.

Wskazówki są zorganizowane w etapy, począwszy od najpilniejszych działań do podjęcia.

Oznacz tę stronę zakładką jako punkt początkowy dla kroków.

Ważne

Przeczytaj serię zapobiegania oprogramowaniem wymuszającym okup i utrudnij swojej organizacji cyberataki.

Uwaga

Co to jest oprogramowanie wymuszającego okup? Zobacz definicję oprogramowania wymuszającego okup tutaj.

Ważne informacje na temat tego artykułu

Uwaga

Kolejność tych kroków została zaprojektowana w celu zapewnienia jak najszybszego zmniejszenia ryzyka i zbudowana na założeniu o dużej pilności, która zastępuje normalne priorytety bezpieczeństwa i IT, aby uniknąć lub ograniczyć niszczycielskie ataki.

Trzy kroki ochrony przed atakami wymuszającym okup

Należy pamiętać , że te wskazówki dotyczące zapobiegania oprogramowaniem wymuszającym okup mają strukturę, ponieważ kroki, które należy wykonać w pokazanej kolejności. Aby najlepiej dostosować te wskazówki do twojej sytuacji:

  1. Trzymaj się zalecanych priorytetów

    Użyj kroków jako planu początkowego, aby najpierw wykonać czynności, następne i późniejsze, aby uzyskać najbardziej wpływowe elementy. Te zalecenia są priorytetowe przy użyciu zasady zero trust przy założeniu naruszenia. Wymusza to skoncentrowanie się na zminimalizowaniu ryzyka biznesowego przez założenie, że osoby atakujące mogą pomyślnie uzyskać dostęp do środowiska za pomocą jednej lub kilku metod.

  2. Bądź proaktywny i elastyczny (ale nie pomijaj ważnych zadań)

    Przejrzyj listy kontrolne implementacji dla wszystkich sekcji wszystkich trzech kroków, aby sprawdzić, czy istnieją jakieś obszary i zadania, które można szybko wykonać wcześniej. Innymi słowy, można zrobić szybciej, ponieważ masz już dostęp do usługi w chmurze, która nie została użyta, ale może być szybko i łatwo skonfigurowana. Podczas patrzenia na cały plan należy uważać, że te późniejsze obszary i zadania nie opóźniają ukończenia niezwykle ważnych obszarów, takich jak kopie zapasowe i uprzywilejowany dostęp!

  3. Równoległe wykonywanie niektórych elementów

    Próba zrobienia wszystkiego jednocześnie może być przytłaczająca, ale niektóre elementy mogą być naturalnie wykonywane równolegle. Pracownicy różnych zespołów mogą pracować nad zadaniami w tym samym czasie (na przykład zespół ds. kopii zapasowych, zespół punktu końcowego, zespół tożsamości), a jednocześnie pracować nad ukończeniem kroków w kolejności priorytetu.

Elementy na listach kontrolnych implementacji są w zalecanej kolejności priorytetyzacji, a nie w kolejności zależności technicznej.

Użyj list kontrolnych, aby potwierdzić i zmodyfikować istniejącą konfigurację zgodnie z potrzebami oraz w sposób, który działa w organizacji. Na przykład w najważniejszym elemencie kopii zapasowej należy utworzyć kopię zapasową niektórych systemów, ale mogą nie być w trybie offline lub niezmienne, nie można przetestować pełnych procedur przywracania przedsiębiorstwa lub nie masz kopii zapasowych krytycznych systemów biznesowych lub krytycznych systemów IT, takich jak kontrolery domeny usług domena usługi Active Directory (AD DS).

Skonfiguruj system, aby zapobiec wymuszaniu okupu w tej chwili

Kroki to:

Krok 1. Przygotowywanie planu odzyskiwania oprogramowania wymuszającego okup

Ten krok został zaprojektowany w celu zminimalizowania zachęty pieniężnej ze strony atakujących oprogramowania wymuszającego okup, wykonując następujące czynności:

  • Znacznie trudniej uzyskać dostęp do systemów i zakłócić ich działanie lub zaszyfrować lub uszkodzić kluczowe dane organizacji.
  • Łatwiejsza dla organizacji odzyskanie sprawności po ataku bez płacenia okupu.

Uwaga

Przywrócenie wielu lub wszystkich systemów przedsiębiorstwa jest trudnym przedsięwzięciem, ale alternatywą jest płacenie atakującemu za klucz odzyskiwania, który może nie dostarczyć, oraz użycie narzędzi napisanych przez osoby atakujące w celu odzyskania systemów i danych.

Krok 2. Ograniczanie zakresu uszkodzeń oprogramowania wymuszającego okup

Utrudnij osobie atakującej uzyskanie dostępu do wielu systemów krytycznych dla działania firmy za pośrednictwem ról uprzywilejowanego dostępu. Ograniczenie możliwości uzyskania uprzywilejowanego dostępu przez osobę atakującą sprawia, że znacznie trudniej jest czerpać zyski z ataku na organizację, co sprawia, że bardziej prawdopodobne jest, że poddają się i pójdą gdzie indziej.

Krok 3. Utrudnić cyberprzestępcom dostanie się

Ten ostatni zestaw zadań jest ważny, aby zwiększyć tarcie dotyczące wejścia, ale zajmie trochę czasu w ramach większej podróży zabezpieczeń. Celem tego kroku jest utrudnienie pracy osoby atakującej, ponieważ próbują uzyskać dostęp do infrastruktury lokalnej lub chmurowej w różnych typowych punktach wejścia. Istnieje wiele zadań, dlatego ważne jest nadania priorytetowi pracy w tym miejscu w oparciu o szybkość wykonywania tych zadań przy użyciu bieżących zasobów.

Chociaż wiele z nich będzie znanych i łatwych do szybkiego osiągnięcia, niezwykle ważne jest, aby praca nad krokiem 3 nie spowalniała postępów kroków 1 i 2.

Błyskawiczna ochrona przed oprogramowaniem wymuszającym okup

Możesz również zapoznać się z omówieniem kroków i ich list kontrolnych implementacji jako poziomów ochrony przed atakami wymuszającym okup za pomocą plakatu Ochrona organizacji przed oprogramowaniem wymuszającym okup.

Plakat

Określanie priorytetów ograniczania ryzyka oprogramowania wymuszającego okup na poziomie makra. Skonfiguruj środowisko organizacji w celu ochrony przed oprogramowaniem wymuszającym okup.

Następny krok

krok 1. Przygotowywanie planu odzyskiwania

Zacznij od kroku 1 , aby przygotować organizację do odzyskania sprawności po ataku bez konieczności płacenia okupu.

Dodatkowe zasoby oprogramowania wymuszającego okup

Kluczowe informacje od firmy Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

aplikacje Microsoft Defender dla Chmury:

Wpisy w blogu zespołu ds. zabezpieczeń firmy Microsoft: