Ako zmierniť útoky ransomvéru spôsobené ľuďmi: Infografika

V skorších dobách, ak niekto musel uniesť váš počítač, bolo to zvyčajne možné tak, že sa zmocnil vášho počítača buď fyzicky, alebo pomocou vzdialeného prístupu. Kým sa svet posunul vpred s automatizáciou, počítačová bezpečnosť sa sprísnila, jedna vec, ktorá sa nezmenila, sú ľudské chyby. To je miesto, kde prichádzajú do úvahy útoky ransomvéru ovládané ľuďmi . (Human-operated Ransomware Attacks)Ide o ručne vyrobené útoky, ktoré nájdu zraniteľnosť alebo nesprávne nakonfigurované zabezpečenie v počítači a získajú prístup. Microsoft prišiel s vyčerpávajúcou prípadovou štúdiou, ktorá dospela k záveru, že správca IT môže zmierniť tieto útoky ransomvéru(Ransomware attacks) ovládané ľuďmi so značným náskokom.

zmierniť útoky ransomvéru spôsobené ľuďmi

Zmiernenie útokov ransomvéru prevádzkovaných ľuďmi(Human-operated Ransomware Attacks)

Podľa spoločnosti Microsoft je najlepším spôsobom, ako zmierniť tieto druhy ransomvéru a ručne vyrábané kampane, zablokovať všetku nepotrebnú komunikáciu medzi koncovými bodmi. Rovnako dôležité je dodržiavať osvedčené postupy pre hygienu poverení, ako je napríklad viacfaktorová autentifikácia(Multi-Factor Authentication) , monitorovanie pokusov hrubou silou, inštalácia najnovších bezpečnostných aktualizácií a ďalšie. Tu je úplný zoznam obranných opatrení, ktoré je potrebné prijať:

  • Uistite sa, že používate konfiguračné nastavenia odporúčané(recommended configuration settings) spoločnosťou Microsoft na ochranu počítačov pripojených na internet.
  • Defender ATP ponúka správu hrozieb a zraniteľností(threat and vulnerability management) . Môžete ho použiť na pravidelný audit počítačov, či neobsahujú zraniteľné miesta, nesprávne konfigurácie a podozrivé aktivity.
  • Použite bránu MFA(MFA gateway) , ako je Azure Multi-Factor Authentication ( MFA ) alebo povoľte autentifikáciu na úrovni siete ( NLA ).
  • Ponúknite účtom minimálne privilégiá(least-privilege to accounts) a povoľte prístup iba v prípade potreby. Každý účet s prístupom na úrovni správcu v celej doméne by mal byť minimálne alebo nulový.
  • Nástroje ako nástroj Local Administrator Password Solution ( LAPS ) môžu konfigurovať jedinečné náhodné heslá pre správcovské účty. Môžete ich uložiť v Active Directory (AD) a chrániť pomocou ACL .
  • Sledujte pokusy hrubou silou. Mali by ste byť znepokojení, najmä ak existuje veľa neúspešných pokusov o overenie. (failed authentication attempts. )Filtrujte(Filter) pomocou ID udalosti 4625(ID 4625) a nájdite takéto položky.
  • Útočníci zvyčajne vyčistia denníky udalostí zabezpečenia a prevádzkový denník PowerShell(Security Event logs and PowerShell Operational log) , aby odstránili všetky svoje stopy. Keď k tomu dôjde, Microsoft Defender ATP vygeneruje ID udalosti 1102 .(Event ID 1102)
  • Zapnite funkcie ochrany pred manipuláciou(Tamper protection)(Tamper protection) , aby ste zabránili útočníkom vypnúť bezpečnostné funkcie.
  • Preskúmajte(Investigate) udalosť ID 4624 a zistite, kde sa prihlasujú účty s vysokými oprávneniami. Ak sa dostanú do siete alebo počítača, ktorý je kompromitovaný, potom to môže byť významnejšia hrozba.
  • Zapnite cloudovú ochranu(Turn on cloud-delivered protection) a automatické odosielanie vzoriek v programe Windows Defender Antivirus . Chráni vás pred neznámymi hrozbami.
  • Zapnite pravidlá redukcie útočnej plochy. Spolu s tým povoľte pravidlá, ktoré blokujú krádež poverení, aktivitu ransomvéru a podozrivé používanie PsExec a WMI .
  •  Ak máte Office 365, zapnite  AMSI pre Office VBA .
  • Zabráňte RPC(Prevent RPC) a SMB komunikácii medzi koncovými bodmi vždy, keď je to možné.

Prečítajte si(Read) : Ochrana pred ransomvérom v systéme Windows 10(Ransomware protection in Windows 10) .

Microsoft predložil prípadovú štúdiu Wadhrama , Doppelpaymer , Ryuk , Samas , REvil

  • Wadhrama sa dodáva pomocou brutálnych síl, ktoré sa dostanú na servery so vzdialenou(Remote Desktop) pracovnou plochou . Zvyčajne objavia neopravené systémy a použijú odhalené zraniteľnosti na získanie počiatočného prístupu alebo zvýšenie privilégií.
  • Doppelpaymer sa manuálne šíri cez napadnuté siete pomocou ukradnutých poverení pre privilegované účty. Preto je nevyhnutné dodržiavať odporúčané konfiguračné nastavenia pre všetky počítače.
  • Ryuk distribuuje užitočné zaťaženie e-mailom ( Trickboat ) oklamaním koncového používateľa o niečom inom. Hackeri nedávno použili vystrašenie z koronavírusu , aby oklamali koncového používateľa. Jeden z nich bol tiež schopný dopraviť náklad Emotet .

Spoločnou vecou každého z nich(common thing about each of them) je, že sú postavené na základe situácií. Zdá sa, že vykonávajú gorilú taktiku, pri ktorej sa presúvajú z jedného stroja na druhý, aby doručili užitočné zaťaženie. Je nevyhnutné, aby správcovia IT nielen sledovali prebiehajúci útok, aj keď ide o malý útok, a aby vzdelávali zamestnancov o tom, ako môžu pomôcť chrániť sieť.

Dúfam, že všetci správcovia IT môžu nasledovať tento návrh a uistiť sa, že zmiernia útoky ransomvéru spôsobené(Ransomware) ľuďmi .

Súvisiace čítanie(Related read) : Čo robiť po útoku ransomvéru na váš počítač so systémom Windows?(What to do after a Ransomware attack on your Windows computer?)



About the author

Som počítačový technik, ktorý dlhé roky pracuje s Androidom a kancelárskym softvérom. Posledných približne 5 rokov tiež učím ľudí používať počítače Mac. Ak hľadáte niekoho, kto vie, ako opraviť veci na vašom počítači, pravdepodobne vám pomôžem!



Related posts