事務所

Microsoft AzureユーザーによるWannaCrypt Ransomware脅威の回避方法

WannaCrypt Ransomware Attack Patch / Update

WannaCrypt Ransomware Attack Patch / Update
Anonim

WannaCryptのトランスクリプト攻撃の強度は消滅しましたが、恐怖は依然として大きくなります。そのため、多くの組織がこの脅威に対応してアドバイザリーを発行しています。彼らは、組織が顧客のための安全なインフラストラクチャを実行し、将来的にそのような攻撃から組織を保護するのに役立つと考えています。マイクロソフト社もまた、顧客が注意を喚起し、 Microsoft Azure ブログ記事に記載されている8つのステップに従うことを示唆している。

このアドバイザリーは、セキュリティに満足している。 Microsoftは、Azureのすべての顧客が、これらの8つの手順を予防策と予防策の両方として実行する必要があると考えています。

AzureユーザーがWannaCrypt Ransomwareの脅威を回避する手順

WannaCryptマルウェアがSMB(Service Message Block) -2017-0145)が見つかりました。 この脆弱性を解決するために、すぐにMS17-010 をインストールする必要があります。

S99エンドポイントが公開されているすべてのAzureサブスクリプションを 通常TCP 139、TCP 445、UDP 137、UDP 138のポートに関連付けられています。Microsoftは、操作に不可欠なインターネットへのポートを開かないよう警告します。 SMBv1プロトコルを無効にするには、次のコマンドを実行します。 sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi

sc.exe config mrxsmb10 start = disabled
Azureセキュリティセンターの機能を利用して、アンチマルウェア、その他の重要なセキュリティコントロールは、すべてのAzure仮想マシンに対して

適切に設定され、稼動状態にあります。リソースのセキュリティ状態を表示するには、Azure Security Centerの[Overview]画面の[Prevention tile]にアクセスします。 その後、 Recommendations

タイルでその問題のリストを確認できます。 望ましくない脅威から保護するための最善の戦略は、マシンを定期的に更新することです 。 WindowsユーザーはWindows Updateにアクセスして新しいセキュリティ更新プログラムがあるかどうかを確認し、すぐにインストールしてコンピュータを最新の状態に保つことができます。 Azure Cloud Servicesを実行しているユーザーの場合、自動アップデートはデフォルトで有効になっているため、そのためのアクションは必要ありません。さらに、2017年3月14日以降にリリースされたすべてのゲストOSのバージョンには、MS17-010のアップデートが含まれています。

Azure Security Center を介して、必要に応じて、リソースの更新状況を継続的に表示することができます。センターは継続的にお客様の環境を脅威に対して監視します。マイクロソフトのグローバルな脅威インテリジェンスと専門知識を組み合わせ、Azureの展開におけるクラウドセキュリティ関連のイベントを把握し、Azureのすべてのリソースを安全かつ安全に保ちます。このセンターを使用して、イベントログとネットワークトラフィックを収集して監視し、潜在的な攻撃を探すこともできます。ネットワークセキュリティグループとも呼ばれるNSGは、

アクセス制御リスト (ACL)仮想ネットワーク内のVMインスタンスへのネットワークトラフィックを拒否します。したがって、ネットワークセキュリティグループ

(NSG)を使用してネットワークアクセスを制限することができます。これにより、必要なポートだけへのアクセスを制限するインバウンドルールを使用して、攻撃の被害を軽減し、NSGを設定することができます。 Azureセキュリティセンターに加えて、評判の高いセキュリティ会社のネットワークファイアウォールを使用してセキュリティを強化することもできます。 他のマルウェア対策ソフトウェアがインストールされている場合は、正しく展開され、定期的に更新されることを確認します。 Windows Defenderに頼っているユーザーのために、Microsoftは先週、この脅威を Ransom:Win32 / WannaCrypt その他のマルウェア対策ソフトウェアのユーザーは、プロバイダに提供して、時計のセキュリティを保証する必要があります。 最後に、妥協から復旧プロセスなどの悪条件から回復するという決意を示す顕著な回復力です。これは、

強力なバックアップソリューション を導入することで強化することができます。したがって、マルチファクタ認証でバックアップを構成することが不可欠です。幸いにも、 Azure Backup

を使用している場合、サーバーがransomwareによって攻撃されたときにデータを回復できます。ただし、有効なAzure資格情報を持つユーザーのみがAzureに格納されているバックアップにアクセスできます。 Azureのバックアップにセキュリティレイヤーを追加するには、 Azure Multi-Factor Authentication を有効にします。 Microsoft は、顧客のデータセキュリティを大いに意識しているようです。このため、これまでは、世界中のWannaCryptソフトウェア攻撃の被害者の多くがWindows XP OSのユーザーに顧客ガイダンスをリリースしました。