Поделиться через


Ограничение влияния атак программ-шантажистов

Следующий шаг, чтобы ограничить влияние атак программ-шантажистов, заключается в защите привилегированных ролей - тип заданий, в которых люди обрабатывают много привилегированных сведений в организации.

Этот этап предотвращения программ-шантажистов направлен на предотвращение доступа субъектов угроз к вашим системам.

Чем больше доступа к киберпреступникам имеет ваша организация и устройства, тем выше потенциальный ущерб вашим данным и системам.

Внимание

Ознакомьтесь с серией защиты от программ-шантажистов и затрудните вашу организацию к кибератакам.

Создание стратегии привилегированного доступа программы-шантажистов

Необходимо применить тщательную и комплексную стратегию, чтобы снизить риск компрометации привилегированного доступа.

Любой другой элемент управления безопасностью, который вы применяете, легко может быть недопустим субъектом угроз с привилегированным доступом в вашей среде. Злоумышленники могут получить доступ с помощью социальной инженерии и даже использовать ИИ для создания и отображения вредоносного кода и URL-адресов. Субъекты угроз-шантажистов используют привилегированный доступ в качестве быстрого пути для управления всеми критически важными ресурсами в организации для атак и последующего вымогательства.

Кто отвечает в программе или проекте

В этой таблице описывается стратегия привилегированного доступа, чтобы предотвратить программ-шантажистов с точки зрения иерархии управления спонсорами, программами или проектами, чтобы обеспечить результаты.

Lead Ответственный за реализацию Отчетность
Начальник управления информационной безопасностью или директор по информационным технологиям Поддержка руководства
Руководитель программы Достижение результатов и совместная работа между командами
ИТ-специалисты и архитекторы системы безопасности Назначение приоритета компонентам, интегрированным в архитектуры
Управление удостоверениями и ключами Реализация изменений удостоверений
Команда по повышению производительности или взаимодействию с пользователями из центрального ИТ-отдела Реализация изменений на устройствах и в клиенте Office 365
Политика и стандарты безопасности Обновление стандартов и документов политики
Ответственные за управление соответствием требованиям безопасности Мониторинг для обеспечения соответствия
Команда по обучению пользователей Обновление любых инструкций по использованию паролей

Контрольный список стратегии привилегированного доступа программ-шантажистов

Создайте многоэтапную стратегию, используя руководство с контрольным списком, размещенное по адресу https://aka.ms/SPA.

Выполнено Задача Description
Обеспечение комплексной безопасности сеанса. Явным образом проверяет доверие пользователей и устройств перед разрешением доступа к административным интерфейсам (с помощью условного доступа Microsoft Entra).
Защищайте и отслеживайте системы идентификации. Предотвращает атаки с повышением привилегий, включая атаки на каталоги, систему управления удостоверениями, учетные записи администраторов и группы, а также конфигурацию предоставления согласия.
Устранение вероятности обхода с перемещением внутри периметра. Гарантирует, что компрометация одного устройства не сразу же приводит к получению контроля над многими или всеми другими устройствами. Для этого используются пароли локальных учетных записей, пароли учетных записей служб или другие секреты.
Обеспечение быстрого реагирования на угрозы. Ограничивает доступ злоумышленника и время, проводимое им в вашей среде. Дополнительные сведения см. в разделе Обнаружение и реагирование.

Результаты и временная шкала реализации

Попробуйте достичь этих результатов в течение 30–90 дней:

  • Для использования защищенных рабочих станций требуется 100 % администраторов.

  • 100 % локальных рабочих станций или паролей сервера случайные

  • Развертываются 100 % устранения рисков эскалации привилегий.

Обнаружение и ответ программ-шантажистов

В вашей организации следует реализовать средства обнаружения распространенных атак на конечные точки, электронную почту и удостоверения с возможностью реагирования на такие атаки и исправления их последствий. На счету каждая минута.

Чтобы ограничить время субъекта угроз, необходимо быстро устранить распространенные точки входа атак, чтобы ограничить время субъекта угроз для бокового обхода вашей организации.

Кто отвечает в программе или проекте

В этой таблице описано улучшение возможностей обнаружения программ-шантажистов и реагирования на их действия в контексте иерархии в области спонсирования, управления программой или управления проектом для определения требуемых результатов и их достижения.

Lead Ответственный за реализацию Отчетность
Начальник управления информационной безопасностью или директор по информационным технологиям Поддержка руководства
Руководитель программы из команды по обеспечению безопасности Достижение результатов и совместная работа между командами
Команда по работе с инфраструктурой из центрального ИТ-отдела Реализация клиентских и серверных агентов или функций
Операции безопасности Интеграция новых средств в операции обеспечения безопасности
Команда по повышению производительности или взаимодействию с пользователями из центрального ИТ-отдела Включение функций Defender для конечной точки, Defender для Office 365, Defender для удостоверений и приложений Defender для облака
Команда по идентификации из центрального ИТ-отдела Реализация безопасности Microsoft Entra и Defender для удостоверений
Архитекторы безопасности Рекомендации по настройке, стандартам и инструментарию
Политика и стандарты безопасности Обновление стандартов и документов политики
Ответственные за управление соответствием требованиям безопасности Мониторинг для обеспечения соответствия

Контрольный список обнаружения программ-шантажистов и ответов

Применяйте эти рекомендации для улучшения процесса обнаружения и реагирования.

Выполнено Задача Description
Приоритет распространенных точек входа:

— Используйте интегрированные средства расширенного обнаружения и ответа (XDR), такие как XDR в Microsoft Defender, чтобы обеспечить высокое качество оповещений и свести к минимуму трение и вручную во время реагирования.

— выполняйте мониторинг на предмет попыток атак методом перебора, таких как Распыление пароля.
В качестве точек входа операторы программ-шантажистов (и других программ) предпочитают использовать конечные точки, электронную почту, удостоверения и RDP.
Мониторинг для злоумышленника, отключающего безопасность (это часто является частью цепочки атак), например:

— очистка журнала событий, особенно журнала событий безопасности и рабочих журналов PowerShell;

— отключение средств безопасности и элементов управления.
Субъекты угроз нацелены на средства обнаружения безопасности, чтобы продолжить атаку более безопасно.
Не игнорируйте стандартные вредоносные программы. Субъекты угроз-шантажистов регулярно покупают доступ к целевым организациям с темных рынков.
Привлеките к процессам внешних специалистов, чтобы обеспечить экспертные знания, например Microsoft Detection and Response Team (DART). Для обнаружения и восстановления опыт имеет огромное значение.
Используйте Defender для конечной точки , чтобы быстро изолировать затронутые устройства. Интеграция с Windows 11 и 10 упрощает эту задачу.

Следующий шаг

Этап 3. Усложнение доступа к вашей среде

Продолжайте этап 3 , чтобы сделать его трудным для субъекта угроз, чтобы попасть в вашу среду, постепенно удаляя риски.

Дополнительные ресурсы о программах-шантажистах

Основная информация от корпорации Майкрософт:

Microsoft 365:

XDR в Microsoft Defender:

Microsoft Azure:

приложения Microsoft Defender для облака:

Записи блога группы безопасности Майкрософт по устранению рисков программ-шантажистов: