CS50 Lecture by Steve Ballmer
Intensitas serangan ransomware WannaCrypt telah hilang tetapi rasa takut masih membayang besar. Dengan demikian, banyak organisasi telah mengeluarkan saran untuk menanggapi ancaman ini. Mereka percaya itu akan membantu organisasi menjalankan infrastruktur yang aman untuk pelanggan mereka dan juga melindungi organisasi mereka dari serangan semacam itu di masa depan. Microsoft juga, menyarankan pelanggannya untuk berhati-hati dan ikuti 8 langkah yang diuraikan dalam entri blog Microsoft Azure untuk tetap terlindung dari serangan ransomware, WannaCrypt.
Penasihat membahas pengguna yang lambat merespons atau puas tentang keamanan. Microsoft yakin semua pelanggan Azure harus mengikuti 8 langkah ini sebagai keduanya, strategi pencegahan dan mitigasi.
Langkah-langkah untuk pelanggan Azure untuk menghindari Ancaman WannaCrypt Ransomware
Temuan awal mengungkapkan bahwa malware WannaCrypt mengeksploitasi kerentanan Blok Pesan Layanan (SMB) (CVE) -2017-0145) ditemukan dalam sistem operasi komputer. Dengan demikian, pelanggan harus menginstal MS17-010 segera untuk menyelesaikan kerentanan ini.
Kedua, untuk mencegah kejadian malapetaka, tinjau semua langganan Azure yang memiliki titik akhir SMB yang terkena untuk internet, umumnya terkait dengan port TCP 139, TCP 445, UDP 137, UDP 138. Microsoft memperingatkan agar tidak membuka port apa pun ke internet yang tidak penting untuk operasi Anda. Untuk menonaktifkan protokol SMBv1, jalankan perintah berikut:
sc.exe config lanmanworkstation bergantung = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = dinonaktifkan
Manfaatkan kemampuan Pusat Keamanan Azure untuk memverifikasi bahwa anti-malware, dan kontrol keamanan penting lainnya, dikonfigurasi dengan benar untuk semua mesin virtual Azure Anda dan dalam kondisi aktif dan berjalan. Untuk melihat status keamanan sumber daya Anda, akses `Pallet pencegahan terlihat di bawah layar` Ikhtisar `Pusat Keamanan Azure.
Setelahnya, Anda dapat memeriksa daftar masalah tersebut di ubin Rekomendasi sebagai ditunjukkan pada gambar di bawah.
Strategi terbaik untuk tetap terlindung dari ancaman yang tidak diinginkan adalah memperbarui mesin Anda secara teratur . Pengguna Windows dapat mengakses Pembaruan Windows untuk memeriksa pembaruan keamanan baru yang tersedia dan menginstalnya secara instan untuk menjaga agar mesin mereka tetap mutakhir. Untuk pengguna yang menjalankan Layanan Cloud Azure, pembaruan otomatis diaktifkan secara default, jadi tidak ada tindakan yang diperlukan pada bagian mereka. Selain itu, semua versi OS Guest yang dirilis pada 14 Maret 2017 dan kemudian fitur pembaruan MS17-010. Pembaruan menyelesaikan setiap kerentanan yang ditemukan di server SMB (target utama untuk ransomware WannaCrypt).
Jika diperlukan, Anda dapat melihat status pembaruan sumber daya Anda secara terus-menerus melalui Pusat Keamanan Azure . Pusat terus memantau lingkungan Anda untuk ancaman. Ini menggabungkan intelijen dan keahlian ancaman global Microsoft, dengan wawasan tentang kejadian terkait keamanan awan di seluruh penerapan Azure Anda, sehingga menjaga semua sumber daya Azure Anda aman dan terlindungi. Anda juga dapat menggunakan pusat untuk mengumpulkan dan memantau log peristiwa dan lalu lintas jaringan untuk mencari kemungkinan serangan.
NSGs alias sebagai Kelompok Keamanan Jaringan berisi daftar daftar Kontrol Akses (ACL) aturan yang memungkinkan atau tolak lalu lintas jaringan ke instance VM Anda di Jaringan Virtual. Jadi, Anda dapat menggunakan Network Security Groups (NSGs) untuk membatasi akses jaringan. Ini, pada gilirannya, dapat membantu Anda mengurangi paparan serangan dan mengkonfigurasi NSG dengan aturan masuk yang membatasi akses ke hanya port yang diperlukan. Selain pusat Keamanan Azure, Anda dapat menggunakan firewall jaringan dari perusahaan keamanan terkenal untuk menyediakan lapisan keamanan tambahan.
Jika Anda memasang anti-malware lainnya, konfirmasikan bahwa itu digunakan dengan benar dan diperbarui secara berkala. Untuk pengguna yang mengandalkan Windows Defender, Microsoft merilis pembaruan minggu lalu yang mendeteksi ancaman ini sebagai Tebusan: Win32 / WannaCrypt. Pengguna perangkat lunak anti-malware lainnya harus mengkonfirmasi dengan penyedia mereka untuk menyediakan keamanan sepanjang waktu.
Akhirnya, sering kali merupakan ketahanan luar biasa yang menunjukkan tekad seseorang dalam memulihkan diri dari kondisi buruk seperti proses pemulihan dari kompromi apa pun. Ini dapat diperkuat dengan memiliki solusi cadangan yang kuat pada tempatnya. Jadi, penting untuk mengkonfigurasi backup dengan otentikasi multifaktor. Untungnya, jika Anda menggunakan Azure Backup , Anda dapat memulihkan data ketika server Anda diserang oleh ransomware. Namun, hanya pengguna dengan kredensial Azure yang valid yang dapat mengakses cadangan yang disimpan di Azure. Aktifkan Azure Multi-Factor Authentication untuk memberikan lapisan keamanan tambahan ke cadangan Anda di Azure!
Sepertinya Microsoft sangat peduli dengan keamanan data pelanggannya. Oleh karena itu, sebelum ini, perusahaan juga merilis panduan pelanggan untuk pengguna Windows XP OS setelah banyak pelanggan menjadi korban serangan perangkat lunak WannaCrypt global.
Cara melihat Laporan Ancaman Ancaman Lanjutan
Ada tiga jenis laporan ATP - Laporan status perlindungan ancaman, laporan Pembuangan Pesan ATP & Perlindungan Ancaman Tingkat Lanjut Laporan Jenis File.
Ancaman Malware & Ancaman Besar
Menurut Laporan Ancaman Malwarebytes Serangan keamanan informasi yang melibatkan malware berbahaya diperkirakan akan semakin sering terjadi tahun depan.
Bagaimana mencegah Pengguna mengubah Screensaver di Windows 10
Anda dapat membatasi atau mencegah Pengguna mengubah Screensaver di Windows 10/8 / 7 dengan mengedit Registry atau mengubah pengaturan Kebijakan Grup Editor.