Trojan.Ransom.WannaCrypt (WanaCrypt0r 2.0, NHS Ransomware)
De intensiteit van de WannaCrypt ransomware-aanval is verdwenen, maar de angst is nog steeds groot. Als zodanig hebben veel organisaties een advies uitgebracht in antwoord op deze dreiging. Ze denken dat het de organisaties helpt een veilige infrastructuur voor hun klanten te beheren en hun organisatie in de toekomst ook te beschermen tegen dergelijke aanvallen. Microsoft suggereert ook dat zijn klanten voorzichtig zijn en de acht stappen volgen die zijn beschreven in een Microsoft Azure blogpost om beschermd te blijven tegen de ransomware-aanval, WannaCrypt.
Het advies richt zich tot gebruikers die ofwel traag reageren of zelfvoldaan over veiligheid. Microsoft is van mening dat alle Azure-klanten deze acht stappen moeten volgen als zowel voorzorgs- als beperkingsstrategie.
Stappen voor Azure-klanten om WannaCrypt Ransomware-bedreiging af te wenden
Voorlopige bevindingen tonen aan dat WannaCrypt-malware misbruik maakt van een SMB-kwetsbaarheid (Service Message Block) (CVE -2017-0145) gevonden in het besturingssysteem van computers. Als zodanig moeten klanten MS17-010 meteen installeren om dit beveiligingslek te verhelpen.
Ten tweede om alle problemen met pech te voorkomen alle Azure-abonnementen met SMB-eindpunten die zijn blootgesteld, te controleren het internet, meestal geassocieerd met poorten TCP 139, TCP 445, UDP 137, UDP 138. Microsoft waarschuwt voor het openen van poorten op het internet die niet essentieel zijn voor uw activiteiten. Voor het uitschakelen van het SMBv1-protocol voert u de volgende opdrachten uit:
sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = disabled
Maak gebruik van de mogelijkheden van Azure Security Center om te verifiëren dat anti-malware en andere kritieke beveiligingsopties zijn correct geconfigureerd voor al uw virtuele Azure-machines en zijn in een goede staat. Als u de beveiligingsstatus van uw bronnen wilt bekijken, opent u de `Preventietegel die zichtbaar is onder het scherm` Overzicht `van Azure Security Center.
Daarna kunt u de lijst met problemen in de tegel Aanbevelingen bekijken als wordt weergegeven in de onderstaande schermafbeelding.
De beste strategie om beschermd te blijven tegen ongewenste bedreigingen is door regelmatig uw machine bij te werken. Windows-gebruikers hebben toegang tot Windows Update om te controleren of er nieuwe beveiligingsupdates beschikbaar zijn en deze onmiddellijk te installeren om hun machines up-to-date te houden. Voor gebruikers die Azure Cloud Services gebruiken, zijn automatische updates standaard ingeschakeld, dus geen actie vereist van hun kant. Bovendien zijn alle gast-OS-versies die op 14 maart 2017 en later zijn uitgebracht, voorzien van de MS17-010-update. De update lost alle kwetsbaarheden op die gevonden worden in de SMB-server (primair doelwit voor WannaCrypt ransomware).
Indien nodig kunt u de update-status van uw bronnen op een doorlopende basis bekijken via Azure Security Center . Het centrum controleert continu uw omgeving op bedreigingen. Het combineert de wereldwijde bedreigingsinformatie en expertise van Microsoft, met inzichten in gebeurtenissen in de cloudbeveiliging in uw Azure-implementaties, waardoor al uw Azure-bronnen veilig en beveiligd blijven. U kunt het centrum ook gebruiken om gebeurtenislogboeken en netwerkverkeer te verzamelen en te volgen om te zoeken naar potentiële aanvallen.
toegangscontrolelijst (ACL) regels die toestaan of toestaan netwerkverkeer weigeren aan uw VM-instanties in een virtueel netwerk. U kunt dus Netwerkbeveiligingsgroepen (NSG`s) gebruiken om de netwerktoegang te beperken. Dit kan op zijn beurt u helpen de blootstelling aan aanvallen te verminderen en NSG`s te configureren met inkomende regels die de toegang tot alleen vereiste poorten beperken. Naast het Azure Security Center kunt u netwerkfirewalls van gerenommeerde beveiligingsbedrijven gebruiken om een extra beveiligingslaag te bieden. Controleer als u andere anti-malware hebt geïnstalleerd of deze correct is geïmplementeerd en regelmatig wordt bijgewerkt. Voor gebruikers die afhankelijk zijn van Windows Defender, heeft Microsoft vorige week een update uitgebracht die deze dreiging detecteert als
Ransom: Win32 / WannaCrypt. Andere gebruikers van anti-malwaresoftware zouden bij hun provider moeten bevestigen dat zij de klok rond beveiliging moeten bieden. Tenslotte is het vaak een opmerkelijke veerkracht die vastbesloten is om te herstellen van ongunstige omstandigheden, zoals het herstelproces van elk compromis. Dit kan worden versterkt door een
sterke back-upoplossing te installeren. Het is dus essentieel om back-ups te configureren met multifactor-authenticatie. Gelukkig, als u Azure Backup gebruikt, kunt u gegevens herstellen wanneer uw servers worden aangevallen door ransomware. Alleen gebruikers met geldige Azure-referenties hebben echter toegang tot de back-ups die zijn opgeslagen in Azure. Schakel Azure Multi-Factor Authentication in om een extra beveiligingslaag voor uw back-ups in Azure te maken! Het lijkt erop dat
Microsoft veel waarde hecht aan de gegevensbeveiliging van zijn klanten. Vandaar dat het bedrijf voorafgaand ook klantenbegeleiding heeft vrijgegeven voor gebruikers van zijn Windows XP-besturingssysteem nadat veel van zijn klanten het slachtoffer waren geworden van de wereldwijde WannaCrypt-softwareaanval.
NHS-worminfectie was 'volledig te vermijden', zegt Review
De infectie van 4.700 pc's door een worm in drie Londense ziekenhuizen halverwege November was "volledig te vermijden", volgens een onafhankelijke veiligheidsbeoordeling.
Anatomie van een pc-crash: 7 scenario's en hoe deze te vermijden
Ah, het gevreesde blauwe scherm des doods. Het blijft zelfs in Windows 8 bestaan, maar als je de veelvoorkomende oorzaken ervan kent, kun je het meestal stoppen voordat het je systeem raakt.
Hoe advertenties van Google te vermijden
Ben je moe van al die advertenties die je blijven bombarderen terwijl je op internet surft? Hier zijn een paar manieren om advertenties te vermijden.