Oficina

Cómo los usuarios de Microsoft Azure pueden evitar la amenaza WannaCrypt Ransomware

¿Cloud pública, híbrida o privada? ¿Qué conviene a tu negocio?

¿Cloud pública, híbrida o privada? ¿Qué conviene a tu negocio?
Anonim

La intensidad del ataque del ransomware WannaCrypt se ha disipado, pero el miedo aún se ve amenazado. Como tal, muchas organizaciones han emitido un aviso en respuesta a esta amenaza. Creen que ayudará a las organizaciones a ejecutar una infraestructura segura para sus clientes y también a proteger a su organización de tales ataques en el futuro. Microsoft también sugiere que sus clientes practiquen precaución y sigan los 8 pasos descritos en una publicación de blog de Microsoft Azure para mantenerse protegidos contra el ataque de ransomware, WannaCrypt.

El aviso se dirige a usuarios que tardan en responder o complaciente con la seguridad. Microsoft cree que todos los clientes de Azure deben seguir estos 8 pasos como estrategia preventiva y de mitigación.

Pasos para que los clientes de Azure eviten la amenaza WannaCrypt Ransomware

Los resultados preliminares revelan que el malware WannaCrypt explota una vulnerabilidad de bloque de mensajes de servicio (CVE) -2017-0145) que se encuentra en el sistema operativo de las computadoras. Como tal, los clientes deben instalar MS17-010 de inmediato para resolver esta vulnerabilidad.

Segundo, para evitar cualquier evento de infortunio, revise todas las suscripciones de Azure que tienen extremos SMB expuestos a Internet, comúnmente asociado con los puertos TCP 139, TCP 445, UDP 137, UDP 138. Microsoft advierte contra la apertura de cualquier puerto a Internet que no sea esencial para sus operaciones. Para deshabilitar el protocolo SMBv1, ejecute los siguientes comandos:

configuración de sc.exe lanmanworkstation dependen = bowser / mrxsmb20 / nsi
configuración de sc.exe mrxsmb10 start = desactivada

Aproveche la capacidad de Azure Security Center para verificar que antimalware y otros controles de seguridad críticos, están configurados correctamente para todas sus máquinas virtuales Azure y están en condición de funcionamiento. Para ver el estado de seguridad de sus recursos, acceda al mosaico `Prevención visible debajo de la pantalla` Descripción general `de Azure Security Center.

A continuación, puede verificar la lista de esos problemas en el mosaico Recomendaciones que se muestra en la captura de pantalla siguiente.

La mejor estrategia para mantenerse protegido contra cualquier amenaza no deseada es actualizar regularmente su máquina . Los usuarios de Windows pueden acceder a Windows Update para verificar si hay alguna nueva actualización de seguridad disponible e instalarla al instante para mantener sus máquinas actualizadas. Para los usuarios que ejecutan Azure Cloud Services, las actualizaciones automáticas están habilitadas de forma predeterminada, por lo que no se requiere ninguna acción por su parte. Además, todas las versiones de sistema operativo invitado lanzadas el 14 de marzo de 2017 y posteriores presentan la actualización MS17-010. La actualización resuelve cualquier vulnerabilidad encontrada en el servidor SMB (destino principal del ransomware WannaCrypt).

Si es necesario, puede ver el estado de actualización de sus recursos de forma continua a través de Azure Security Center . El centro monitorea continuamente su entorno en busca de amenazas. Combina la inteligencia y experiencia en amenazas globales de Microsoft, con información sobre los eventos relacionados con la seguridad en la nube en sus implementaciones de Azure, lo que mantiene todos sus recursos de Azure a salvo y seguros. También puede usar el centro para recopilar y controlar registros de eventos y tráfico de red para detectar posibles ataques.

NSG también conocidos como grupos de seguridad de red contienen una lista de reglas de lista de control de acceso (ACL) que permiten denegar el tráfico de red a sus instancias de VM en una red virtual. Por lo tanto, puede usar Grupos de seguridad de red (NSG) para restringir el acceso a la red. Esto, a su vez, puede ayudarlo a reducir la exposición a ataques y configurar NSG con reglas de entrada que restrinjan el acceso solo a los puertos requeridos. Además del centro Azure Security, puede usar firewalls de red de firmas de seguridad reputadas para proporcionar una capa adicional de seguridad.

Si tiene instalado otro antimalware, confirme que se implemente correctamente y se actualice regularmente. Para los usuarios que dependen de Windows Defender, Microsoft lanzó una actualización la semana pasada que detecta esta amenaza como Ransom: Win32 / WannaCrypt. Otros usuarios de software antimalware deben confirmar con su proveedor la seguridad durante todo el día.

Por último, a menudo es una capacidad de recuperación notable que muestra la resolución de uno en recuperarse de condiciones adversas como el proceso de recuperación de cualquier compromiso. Esto puede reforzarse con una solución de respaldo fuerte en su lugar. Por lo tanto, es esencial configurar copias de seguridad con autenticación multifactorial. Afortunadamente, si está utilizando Azure Backup , puede recuperar datos cuando sus servidores son atacados por ransomware. Sin embargo, solo los usuarios con credenciales de Azure válidas pueden acceder a las copias de seguridad almacenadas en Azure. Habilite Autenticación multi-factor de Azure para proporcionar una capa adicional de seguridad a sus copias de seguridad en Azure!

Parece que Microsoft se preocupa mucho por la seguridad de los datos de sus clientes. Por lo tanto, antes de esto, la compañía también lanzó una guía de atención al cliente a los usuarios de su sistema operativo Windows XP después de que muchos de sus clientes se convirtieran en víctimas del ataque global del software WannaCrypt.