Biru langit

Microsoft Azure Advisory untuk mencegah Ancaman Ransomware WannaCrypt

Microsoft Azure Advisory untuk mencegah Ancaman Ransomware WannaCrypt

Intensitas serangan ransomware WannaCrypt telah mereda tetapi ketakutan masih membayangi. Karena itu, banyak organisasi telah mengeluarkan nasihat untuk menanggapi ancaman ini. Mereka percaya itu akan membantu organisasi menjalankan infrastruktur yang aman untuk pelanggan mereka dan juga melindungi organisasi mereka dari serangan semacam itu di masa depan. Microsoft juga menyarankan pelanggannya untuk berhati-hati dan mengikuti 8 langkah yang diuraikan dalam a Microsoft Azure posting blog agar tetap terlindungi dari serangan ransomware, WannaCrypt.

Penasihat ditujukan kepada pengguna yang lambat merespons atau puas dengan keamanan. Microsoft percaya semua pelanggan Azure harus mengikuti 8 langkah ini sebagai strategi pencegahan dan mitigasi.

Langkah-langkah bagi pelanggan Azure untuk menghindari Ancaman Ransomware WannaCrypt

Temuan awal mengungkapkan bahwa malware WannaCrypt mengeksploitasi kerentanan Service Message Block (SMB) (CVE-2017-0145) yang ditemukan di sistem operasi komputer. Dengan demikian, pelanggan harus instal MS17-010 segera untuk mengatasi kerentanan ini.

Kedua, untuk mencegah terjadinya musibah, tinjau semua langganan Azure yang memiliki titik akhir SMB terbuka ke internet, umumnya terkait dengan port TCP 139, TCP 445, UDP 137, UDP 138. Microsoft memperingatkan agar tidak membuka port apa pun ke internet yang tidak penting untuk operasi Anda. Untuk menonaktifkan protokol SMBv1, jalankan perintah berikut:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start = dinonaktifkan

Manfaatkan kemampuan Azure Security Center untuk memverifikasi bahwa anti-malware, dan kontrol keamanan penting lainnya, adalah dikonfigurasi dengan benar untuk semua mesin virtual Azure Anda dan dalam kondisi aktif. Untuk melihat status keamanan sumber daya Anda, akses 'Ubin pencegahan yang terlihat di bawah layar 'Ringkasan' Pusat Keamanan Azure.

Setelah itu, Anda dapat memeriksa daftar masalah tersebut di in Rekomendasi ubin seperti yang ditunjukkan pada tangkapan layar di bawah ini.

Strategi terbaik untuk tetap terlindungi dari ancaman yang tidak diinginkan adalah dengan perbarui mesin Anda secara teratur. Pengguna Windows dapat mengakses Pembaruan Windows untuk memeriksa pembaruan keamanan baru yang tersedia dan menginstalnya secara instan agar mesin mereka tetap mutakhir. Untuk pengguna yang menjalankan Layanan Azure Cloud, pembaruan otomatis diaktifkan secara default, jadi mereka tidak perlu melakukan tindakan apa pun.  Selain itu, semua versi Guest OS yang dirilis pada 14 Maret 2017 dan yang lebih baru menampilkan pembaruan MS17-010. Pembaruan menyelesaikan setiap kerentanan yang ditemukan di server SMB (target utama untuk ransomware WannaCrypt).

Jika diperlukan, Anda dapat melihat status pembaruan sumber daya Anda secara berkelanjutan melalui Pusat Keamanan Azure. Pusat terus memantau lingkungan Anda dari ancaman. Ini menggabungkan kecerdasan dan keahlian ancaman global Microsoft, dengan wawasan tentang peristiwa terkait keamanan cloud di seluruh penerapan Azure Anda, sehingga menjaga semua sumber daya Azure Anda tetap aman dan terlindungi. Anda juga dapat menggunakan pusat untuk mengumpulkan dan memantau log peristiwa dan lalu lintas jaringan untuk mencari potensi serangan.

NSG.k.Sebuah. karena Grup Keamanan Jaringan berisi daftar Daftar Kontrol Akses (ACL) aturan yang mengizinkan atau menolak lalu lintas jaringan ke instans VM Anda di Jaringan Virtual. Jadi, Anda bisa menggunakan Grup Keamanan Jaringan (NSG) untuk membatasi akses jaringan. Ini, pada gilirannya, dapat membantu Anda mengurangi paparan terhadap serangan dan mengonfigurasi NSG dengan aturan masuk yang membatasi akses hanya ke port yang diperlukan. Selain pusat Keamanan Azure, Anda dapat menggunakan firewall jaringan dari perusahaan keamanan terkenal untuk menyediakan lapisan keamanan tambahan.

Jika Anda memiliki anti-malware lain yang terinstal, konfirmasi bahwa itu digunakan dengan benar dan diperbarui secara berkala. Untuk pengguna yang mengandalkan Windows Defender, Microsoft merilis pembaruan minggu lalu yang mendeteksi ancaman ini sebagai: Tebusan: Win32/WannaCrypt. Pengguna perangkat lunak anti-malware lainnya harus mengonfirmasi dengan penyedia mereka untuk menyediakan keamanan sepanjang waktu.

Akhirnya, seringkali ketahanan luar biasa yang menunjukkan tekad seseorang dalam pulih dari kondisi buruk seperti proses pemulihan dari kompromi apa pun. Hal ini dapat diperkuat dengan memiliki solusi cadangan yang kuat di tempat. Jadi, penting untuk mengonfigurasi cadangan dengan otentikasi multifaktor. Untungnya, jika Anda menggunakan Cadangan Azure, Anda dapat memulihkan data ketika server Anda diserang oleh ransomware. Namun, hanya pengguna dengan kredensial Azure yang valid yang dapat mengakses cadangan yang disimpan di Azure. Memungkinkan Otentikasi Multi-Faktor Azure untuk memberikan lapisan keamanan tambahan untuk cadangan Anda di Azure!

Kelihatannya Microsoft sangat peduli dengan keamanan data pelanggannya. Oleh karena itu, sebelum ini, perusahaan juga merilis panduan pelanggan kepada pengguna OS Windows XP setelah banyak pelanggannya menjadi korban serangan perangkat lunak WannaCrypt global.

Cara Meningkatkan FPS di Linux?
FPS adalah singkatan dari Bingkai per detik. Tugas FPS adalah mengukur kecepatan bingkai dalam pemutaran video atau pertunjukan game. Dengan kata sede...
Game Lab Aplikasi Oculus Teratas
Jika Anda adalah pemilik headset Oculus maka Anda harus tahu tentang sideloading. Sideloading adalah proses menginstal konten non-toko di headset Anda...
10 Game Teratas untuk Dimainkan di Ubuntu
Platform Windows telah menjadi salah satu platform yang mendominasi untuk bermain game karena persentase besar dari game yang berkembang saat ini untu...