Како ублажити нападе рансомвера које управљају људи: Инфографика

Ранијих дана, ако је неко морао да вам отме рачунар, то је обично било могуће тако што се дочепа вашег рачунара или физичким присуством или коришћењем даљинског приступа. Док је свет напредовао са аутоматизацијом, компјутерска безбедност је пооштрена, једна ствар која се није променила су људске грешке. Ту се појављују напади рансомвера којима управљају људи(Human-operated Ransomware Attacks) . Ово су ручно израђени напади који проналазе рањивост или погрешно конфигурисану безбедност на рачунару и добијају приступ. Мицрософт(Microsoft) је осмислио исцрпну студију случаја у којој се закључује да ИТ администратор може значајно ублажити ове нападе Рансомваре(Ransomware attacks) - а којима управљају људи.

ублажите нападе Рансомваре-а којима управљају људи

Ублажавање напада рансомваре-а којима управљају људи(Human-operated Ransomware Attacks)

Према Мицрософт(Microsoft) -у, најбољи начин да се ублажи ова врста рансомваре-а и ручно израђених кампања је блокирање сваке непотребне комуникације између крајњих тачака. Такође је подједнако важно пратити најбоље праксе за хигијену акредитива као што је вишефакторска аутентификација(Multi-Factor Authentication) , праћење покушаја грубе силе, инсталирање најновијих безбедносних ажурирања и још много тога. Ево комплетне листе одбрамбених мера које треба предузети:

  • Обавезно примените подешавања конфигурације које препоручује(recommended configuration settings) Мицрософт да бисте заштитили рачунаре повезане на интернет.
  • Дефендер АТП нуди управљање претњама и рањивостима(threat and vulnerability management) . Можете га користити за редовну ревизију машина у потрази за рањивостима, погрешним конфигурацијама и сумњивим активностима.
  • Користите МФА мрежни пролаз(MFA gateway) као што је Азуре вишефакторска аутентикација(Azure Multi-Factor Authentication) ( МФА(MFA) ) или омогућите аутентификацију на нивоу мреже ( НЛА(NLA) ).
  • Понудите најмање привилегије налозима(least-privilege to accounts) и омогућите приступ само када је то потребно. Сваки налог са приступом на нивоу администратора на нивоу домена треба да буде на минимуму или на нули.
  • Алати као што је Лоцал Администратор Пассворд Солутион ( ЛАПС(LAPS) ) могу да конфигуришу јединствене насумичне лозинке за администраторске налоге. Можете их ускладиштити у Ацтиве Дирецтори(Active Directory) (АД) и заштитити помоћу АЦЛ(ACL) -а .
  • Пратите покушаје грубе силе. Требало би да будете узнемирени, посебно ако има много неуспешних покушаја аутентификације. (failed authentication attempts. )Филтрирајте(Filter) користећи ИД догађаја 4625(ID 4625) да бисте пронашли такве уносе.
  • Нападачи обично бришу евиденције безбедносних догађаја и ПоверСхелл оперативни дневник(Security Event logs and PowerShell Operational log) да би уклонили све своје трагове. Мицрософт Дефендер АТП(Microsoft Defender ATP) генерише ИД догађаја 1102(Event ID 1102) када се то догоди.
  • Укључите функције заштите(Tamper protection)(Tamper protection) од неовлашћеног приступа да спречите нападаче да искључе безбедносне функције.
  • Истражите(Investigate) ИД догађаја 4624(ID 4624) да бисте пронашли где се налози са високим привилегијама пријављују. Ако уђу у мрежу или рачунар који је компромитован, онда то може бити значајнија претња.
  • Укључите заштиту испоручену у облаку(Turn on cloud-delivered protection) и аутоматско слање узорка на Виндовс Дефендер Антивирус(Windows Defender Antivirus) . Штити вас од непознатих претњи.
  • Укључите правила смањења површине напада. Уз то, омогућите правила која блокирају крађу акредитива, активност рансомвера и сумњиву употребу ПсЕкец(PsExec) и ВМИ(WMI) .
  • Укључите  АМСИ(AMSI) за Оффице ВБА(Office VBA)  ако имате Оффице 365.
  • Спречите РПЦ(Prevent RPC) и СМБ(SMB) комуникацију између крајњих тачака кад год је то могуће.

Прочитајте(Read) : Заштита од рансомваре-а у оперативном систему Виндовс 10(Ransomware protection in Windows 10) .

Мицрософт(Microsoft) је поставио студију случаја Вадхрама(Wadhrama) , Доппелпаимер(Doppelpaymer) , Риук(Ryuk) , Самас(Samas) , РЕвил(REvil)

  • Вадхрама(Wadhrama) се испоручује коришћењем грубе силе до сервера који имају удаљену радну површину(Remote Desktop) . Обично откривају незакрпљене системе и користе откривене рањивости да би добили почетни приступ или подигли привилегије.
  • Доппелпаимер(Doppelpaymer) се ручно шири кроз компромитоване мреже користећи украдене акредитиве за привилеговане налоге. Због тога је неопходно пратити препоручена подешавања конфигурације за све рачунаре.
  • Риук(Ryuk) дистрибуира корисни терет преко е-поште ( Трицкбоат(Trickboat) ) преваривши крајњег корисника о нечем другом. Недавно су хакери користили страх од корона вируса да преваре крајњег корисника. Један од њих је такође био у могућности да испоручи Емотет корисни терет .

Заједничка ствар код сваког од њих(common thing about each of them) је да су изграђене на основу ситуација. Чини се да изводе тактику гориле где се крећу са једне машине на другу машину како би испоручили терет. Од суштинског је значаја да ИТ администратори не само да прате текући напад, чак и ако је у малом обиму, већ и да едукују запослене о томе како могу да помогну у заштити мреже.

Надам се да ће сви ИТ администратори моћи да прате предлог и да се постарају да ублаже нападе Рансомваре(Ransomware) -а које управљају људи .

Повезано читање(Related read) : Шта учинити након Рансомваре напада на ваш Виндовс рачунар?(What to do after a Ransomware attack on your Windows computer?)



About the author

Ја сам информатичар са преко 10 година искуства у раду у области претраживача, Мицрософт оффице-а и онедриве-а. Специјализовао сам се за веб развој, истраживање корисничког искуства и развој апликација великих размера. Моје вештине користе неке од водећих светских компанија, укључујући Гоогле, Фацебоок и Аппле.



Related posts