Sådan afbødes menneske-drevne Ransomware-angreb: Infographic

I tidligere dage, hvis nogen skulle kapre din computer, var det normalt muligt ved at få fat i din computer enten ved fysisk at være der eller ved at bruge fjernadgang. Mens verden er gået fremad med automatisering, er computersikkerheden strammet, en ting, der ikke har ændret sig, er menneskelige fejl. Det er her, de menneskestyrede ransomware-angreb(Human-operated Ransomware Attacks) kommer ind i billedet. Disse er håndlavede angreb, som finder en sårbarhed eller en fejlkonfigureret sikkerhed på computeren og får adgang. Microsoft er kommet med et udtømmende casestudie, som konkluderer, at it-administrator kan afbøde disse menneskestyrede Ransomware-angreb(Ransomware attacks) med en betydelig margin.

afbøde menneske-drevne Ransomware-angreb

Afhjælpning af menneske-drevne Ransomware-angreb(Human-operated Ransomware Attacks)

Ifølge Microsoft er den bedste måde at afbøde disse former for ransomware og håndlavede kampagner på at blokere al unødvendig kommunikation mellem endepunkter. Det er også lige så vigtigt at følge bedste praksis for legitimationshygiejne, såsom Multi-Factor Authentication , overvågning af brute force-forsøg, installation af de seneste sikkerhedsopdateringer og mere. Her er den komplette liste over forsvarsforanstaltninger, der skal træffes:

  • Sørg for at anvende Microsoft anbefalede konfigurationsindstillinger for(recommended configuration settings) at beskytte computere, der er tilsluttet internettet.
  • Defender ATP tilbyder trussels- og sårbarhedsstyring(threat and vulnerability management) . Du kan bruge det til at revidere maskiner regelmæssigt for sårbarheder, fejlkonfigurationer og mistænkelig aktivitet.
  • Brug MFA-gateway såsom Azure Multi-Factor Authentication ( MFA ) eller aktiver netværksniveaugodkendelse ( NLA ).
  • Tilbyd mindst privilegium til konti(least-privilege to accounts) , og aktiver kun adgang, når det er nødvendigt. Enhver konto med adgang på administratorniveau på hele domænet skal være på minimum eller nul.
  • Værktøjer som Local Administrator Password Solution ( LAPS ) værktøj kan konfigurere unikke tilfældige adgangskoder til administratorkonti. Du kan gemme dem i Active Directory (AD) og beskytte ved hjælp af ACL .
  • Hold øje med brute-force forsøg. Du bør være foruroliget, især hvis der er mange mislykkede autentificeringsforsøg. (failed authentication attempts. )Filtrer(Filter) ved hjælp af hændelses -ID 4625 for at finde sådanne poster.
  • Angribere rydder normalt sikkerhedshændelseslogfilerne og PowerShell Operational log(Security Event logs and PowerShell Operational log) for at fjerne alle deres fodspor. Microsoft Defender ATP genererer et hændelses-id 1102(Event ID 1102) , når dette sker.
  • Slå manipulationsbeskyttelsesfunktioner(Tamper protection)(Tamper protection) til for at forhindre angribere i at slå sikkerhedsfunktioner fra.
  • Undersøg(Investigate) hændelses -ID 4624 for at finde ud af, hvor konti med høje privilegier logger på. Hvis de kommer ind i et netværk eller en computer, der er kompromitteret, så kan det være en mere væsentlig trussel.
  • Aktiver sky-leveret beskyttelse(Turn on cloud-delivered protection) og automatisk prøveindsendelse på Windows Defender Antivirus . Det sikrer dig mod ukendte trusler.
  • Slå regler for reduktion af angrebsoverflade til. Sammen med dette, aktivere regler, der blokerer legitimationsoplysninger tyveri, ransomware aktivitet og mistænkelig brug af PsExec og WMI .
  • Slå  AMSI til for Office VBA  , hvis du har Office 365.
  • Forhindr RPC-(Prevent RPC) og SMB- kommunikation mellem endepunkter, når det er muligt.

Læs(Read) : Ransomware-beskyttelse i Windows 10(Ransomware protection in Windows 10) .

Microsoft har lavet et casestudie af Wadhrama , Doppelpaymer , Ryuk , Samas , REvil

  • Wadhrama leveres ved hjælp af brute forces deres vej ind i servere, der har Remote Desktop . De opdager normalt ikke-patchede systemer og bruger afslørede sårbarheder til at få indledende adgang eller øge privilegier.
  • Doppelpaymer spredes manuelt gennem kompromitterede netværk ved hjælp af stjålne legitimationsoplysninger til privilegerede konti. Derfor er det vigtigt at følge de anbefalede konfigurationsindstillinger for alle computere.
  • Ryuk distribuerer nyttelast over e-mail ( Trickboat ) ved at narre slutbrugeren om noget andet. For nylig brugte hackere Coronavirus-forskrækkelsen til at narre slutbrugeren. En af dem var også i stand til at levere Emotet-nyttelasten .

Det fælles ved hver af dem(common thing about each of them) er, at de er bygget ud fra situationer. De ser ud til at udføre gorilla-taktik, hvor de flytter fra en maskine til en anden maskine for at levere nyttelasten. Det er vigtigt, at it-administratorer ikke kun holder øje med det igangværende angreb, selvom det er i lille skala, og uddanner medarbejderne om, hvordan de kan hjælpe med at beskytte netværket.

Jeg håber, at alle it-administratorer kan følge forslaget og sørge for at afbøde menneskestyrede Ransomware - angreb.

Relateret læsning(Related read) : Hvad skal man gøre efter et Ransomware-angreb på din Windows-computer?(What to do after a Ransomware attack on your Windows computer?)



About the author

Jeg er softwareingeniør med erfaring i Xbox Explorer, Microsoft Excel og Windows 8.1 Explorer. I min fritid kan jeg godt lide at spille videospil og se tv. Jeg har en grad fra University of Utah og arbejder i øjeblikket som softwareingeniør for en international virksomhed.



Related posts