Быстрая защита организации от атак программ-шантажистов
Программа-шантажист — это кибер-атака, которая используется для вымогательства организаций больших и малых.
Понимание того, как защитить от атак программ-шантажистов и свести к минимуму ущерб является важной частью защиты вашей компании. В этой статье приведены практические рекомендации по быстрой настройке защиты от программ-шантажистов.
Руководство организовано на шаги, начиная с наиболее срочных действий, которые необходимо предпринять.
Закладка этой страницы в качестве отправной точки для шагов.
Внимание
Ознакомьтесь с серией защиты от программ-шантажистов и затрудните вашу организацию к кибератакам.
Примечание.
Что такое программа-шантажист? Ознакомьтесь с определением программы-шантажистов здесь.
Важные сведения об этой статье
Примечание.
Порядок этих действий предназначен для снижения риска как можно быстрее и основан на предположении большой срочности, которая переопределяет обычные приоритеты безопасности и ИТ, чтобы избежать или устранить разрушительные атаки.
Важно отметить , что это руководство по предотвращению программ-шантажистов структурировано как шаги, которые следует выполнить в указанном порядке. Следуйте приведенным ниже указаниям, чтобы лучше адаптировать это руководство к своей ситуации.
Придерживайтесь рекомендуемых приоритетов
Используйте шаги в качестве начального плана, чтобы сначала, далее и более поздних версий, чтобы сначала получить наиболее важные элементы. Эти рекомендации определяются приоритетом с помощью принципа нулевого доверия при условии нарушения. Это заставляет вас сосредоточиться на минимизации бизнес-рисков, предполагая, что злоумышленники могут успешно получить доступ к вашей среде с помощью одного или нескольких методов.
Будьте упреждающим и гибким (но не пропускайте важные задачи)
Просмотрите список проверка реализации всех трех этапов, чтобы узнать, есть ли какие-либо области и задачи, которые можно быстро выполнить ранее. Другими словами, вы можете ускорить работу, так как у вас уже есть доступ к облачной службе, которая не использовалась, но может быть быстро и легко настроена. При просмотре всего плана будьте осторожны, чтобы эти последующие области и задачи не задерживали завершение критически важных областей, таких как резервные копии и привилегированный доступ!
Выполняйте несколько пунктов параллельно
Выполнить все сразу, пожалуй, не удастся, но некоторые задачи можно естественным образом выполнить параллельно. Сотрудники разных команд могут одновременно работать над задачами (например, командой резервного копирования, командой конечных точек, группой удостоверений), а также управлять выполнением шагов в порядке приоритета.
Элементы в контрольных списках реализации приведены в порядке приоритета, а не в порядке технической зависимости.
Используйте списки проверка, чтобы подтвердить и изменить существующую конфигурацию по мере необходимости и таким образом, чтобы она работала в вашей организации. Например, в наиболее важном элементе резервного копирования выполняется резервное копирование некоторых систем, но они могут не быть автономными или неизменяемыми, вы можете не протестировать полные процедуры восстановления предприятия или не иметь резервных копий критически важных бизнес-систем или критически важных ИТ-систем, таких как контроллеры домена домен Active Directory Служб (AD DS).
Примечание.
Дополнительные сведения об этом процессе см. в записи Три шага для предотвращения атак программ-шантажистов и восстановления после них (сентябрь 2021 г.) в блоге Майкрософт, посвященному безопасности.
Настройка системы для предотвращения программ-шантажистов прямо сейчас
Вот что нужно сделать:
Шаг 1. Подготовка плана восстановления программ-шантажистов
Этот шаг предназначен для минимизации денежного стимула от злоумышленников-шантажистов , сделав его следующим образом:
- существенное усложнение доступа к системам, нарушения их работы, а также шифрования или повреждения важных данных организации;
- упрощение восстановления организации после атаки без уплаты выкупа.
Примечание.
Восстановление многих или всех корпоративных систем является сложной задачей, альтернативой оплаты злоумышленника за ключ восстановления, который они могут не доставлять, и используя средства, написанные злоумышленниками, чтобы попытаться восстановить системы и данные.
Шаг 2. Ограничение область повреждения программ-шантажистов
Сделайте так, чтобы злоумышленнику было гораздо труднее получить доступ ко множеству критически важных бизнес-систем с помощью ролей с привилегированным доступом. Ограничение способности злоумышленника получить привилегированный доступ делает его гораздо труднее получить прибыль от атаки на вашу организацию, что делает его более вероятным, что они откажутся и идут в другом месте.
Шаг 3. Сделать его трудно для киберкриминалов, чтобы попасть в
Этот последний набор задач важен для создания препятствий к проникновению, но для его реализации может потребоваться некоторое время в рамках более масштабных мер по обеспечению безопасности. Цель этого шага заключается в том, чтобы сделать работу злоумышленников гораздо сложнее, так как они пытаются получить доступ к локальной или облачной инфраструктуре в различных распространенных точках входа. Существует много задач, поэтому важно определить приоритеты работы здесь на основе того, насколько быстро вы можете выполнить эти задачи с помощью текущих ресурсов.
Хотя многие из них будут знакомы и легко достичь, очень важно, чтобы ваша работа над шагом 3 не должна замедлить свой прогресс на шагах 1 и 2.
Защита от программ-шантажистов на первый взгляд
Вы также можете просмотреть общие сведения о шагах и их реализации проверка lists в качестве уровней защиты от злоумышленников-шантажистов с помощью плаката "Защита организации от программ-шантажистов".
Приоритет устранения рисков программ-шантажистов на уровне макроса. Настройте среду организации для защиты от программ-шантажистов.
Следующий шаг
Начните с шага 1 , чтобы подготовить вашу организацию к восстановлению после атаки без необходимости платить выкуп.
Дополнительные ресурсы о программах-шантажистах
Основная информация от корпорации Майкрософт:
- Растущая угроза атак программ-шантажистов, запись блога Microsoft On the Issues от 20 июля 2021 г.
- Программ-шантажистов, управляемых человеком
- Отчет Майкрософт о цифровой защите за 2021 г. (см. стр. 10–19)
- Программ-шантажистов: постоянный и постоянный отчет аналитики угроз на портале Microsoft Defender
- Группа реагирования на инциденты (ранее DART/CRSP) по программе-шантажистов и примеры
Microsoft 365:
- Развертывание средств защиты от программ-шантажистов для арендатора Microsoft 365
- Максимальное повышение устойчивости к атакам программ-шантажистов с помощью Azure и Microsoft 365
- Восстановление после атаки с использованием программ-шантажистов
- Защита от вредоносных программ и программ-шантажистов
- Защита компьютера Windows 10 от программ-шантажистов
- Противодействие программам-шантажистам в SharePoint Online
- Отчеты аналитики угроз для программ-шантажистов на портале Microsoft Defender
XDR в Microsoft Defender:
Microsoft Azure:
- Защита Azure от атак программ-шантажистов
- Максимальное повышение устойчивости к атакам программ-шантажистов с помощью Azure и Microsoft 365
- План резервного копирования и восстановления для защиты от программ-шантажистов
- Защита от программа-шантажистов с помощью Microsoft Azure Backup (видео длительностью 26 минут)
- Восстановление от системного компрометации удостоверений
- Расширенное многоступенчатое обнаружение атак в Microsoft Sentinel
- Обнаружение Fusion для программ-шантажистов в Microsoft Sentinel
приложения Microsoft Defender для облака:
Записи блога службы безопасности Майкрософт:
Три шага для предотвращения атак программ-шантажистов и восстановления после них (сентябрь 2021 г.)
Руководство по борьбе с программ-шантажистов, управляемых человеком: часть 1 (сентябрь 2021 г.)
Основные шаги по реагированию на инциденты Майкрософт выполняют расследования инцидентов программы-шантажистов.
Руководство по борьбе с программ-шантажистов, управляемых человеком: часть 2 (сентябрь 2021 г.)
Рекомендации и рекомендации.
-
См. раздел Программы-шантажисты.
-
Включает анализ цепочки реальных атак.
Ответ программы-шантажистов— платить или не платить? (декабря 2019 г.)
Norsk Hydro прозрачно реагирует на атаку с использованием программ-шантажистов (декабрь 2019 г.)