Microsoft'tan Hastanelere: Fidye yazılımlarıyla nasıl mücadele edileceğine dair 11 ipucu

Hastaneler, koronavirüsle mücadele etmek için mücadele etseler bile siber saldırı altındadır. Microsoft, hastanelere yardım etmeye çalışmak için güvenlik ipuçları sunuyor.

Fidye yazılımları küçük şirketlerden büyük şirketlere ve devlet kurumlarına kadar her türlü kuruluşa vurabilir. Hastaneler bile bu tür saldırılara karşı bağışık değildir. Ama şimdi sağlık sektöründe çok sayıda insan tedavi coronavirüs endişelenmeleri gereken son şey fidye yazılımı saldırıları.

Rağmen bazı fidye yazılım grupları sırasında hastaneleri yalnız bırakmak söz verdi COVID-19 diğer gruplar durumu açıkça sömürüyorlar. Microsoft tarafından Çarşamba günü yayınlanan bir blog yazısı, yazılım devi bazı hastanelerin fidye yazılımlarına karşı savunmasına yardım etmeye çalışıyor ve bu tür organizasyonlar için ne gibi tavsiyeleri var.

GÖRMEK: Coronavirus: Her işletmenin ihtiyaç duyduğu kritik BT politikaları ve araçları (TechRepublic)

Fidye yazılımı kritik verileri rehin tuttuğu için herhangi bir işletmeye zarar verebilir; çoğu şirkette kayıp finansal olarak ölçülebilir. Ancak bir hastaneye fidye yazılımı saldırıya uğradığında, maliyet, doğrudan hasta bakımı veya aşılar ve tıp üzerinde yapılan araştırmalar yoluyla insan yaşamında ölçülebilir. Ayrıca, hastaneler artık koronavirüs üzerine o kadar odaklanmış durumda ki sağlık personeli ve çalışanları e-posta ve diğer içeriklerle uğraşırken olağan güvenlik protokollerini unutabilirler. Tüm bunlar fidye yazılımı için potansiyel olarak kolay av yapar.

Çeşitli suç gruplarının ve kampanyaların fidye yazılımı kullandıkları bilinmesine rağmen, Microsoft, blog yayınında Revil, Ayrıca şöyle bilinir Sodinokibi. Bu kampanya, kuruluşlara giriş yapmak için ağ geçidini ve VPN kusurlarını kullanır. Bu tür bir strateji, özellikle daha fazla insan evden veya uzaktan çalıştığı için özellikle yaygındır. Başarılı olursa, bu saldırganlar kullanıcı kimlik bilgilerini çalabilir, ayrıcalıklarını yükseltebilir ve daha sonra fidye yazılımı ve diğer kötü amaçlı yazılımları yüklemek için güvenliği ihlal edilmiş ağlarda hareket edebilir.

REvil kullanımı gibi çeteler insan tarafından işletilen yöntemler saldırılara en açık durumdaki kuruluşları hedeflemek. Bunlar arasında en son yamaları yüklemek, güvenlik duvarlarını güncellemek, kullanıcı hesabı ayrıcalıklarını kontrol etmek veya uygun güvenlik uygulamalarını sağlamak için zaman ve kaynak bulunmayan hastaneler bulunmaktadır. Birçok durumda, saldırganlar gizlilik modunda güvenliği ihlal edilmiş bir ağa göz atarak başlar ve aylar sonra fidye yazılımlarını dağıtır.

Microsoft, tehdit istihbarat kaynakları ağıyla, savunmasız ağ geçidi ve VPN cihazlarına sahip birkaç düzine hastane bulduğunu söyledi. Onlara yardımcı olmak için şirket, bu güvenlik açıkları ve saldırganların bunlardan nasıl yararlanabileceği hakkında hayati bilgiler içeren hedefli bildirimler gönderdi. Microsoft ayrıca bu hastaneleri daha iyi korunmak için gerekli güvenlik güncelleştirmelerini uygulamaya çağırdı.

GÖRMEK: Fidye Yazılımı: BT uzmanlarının bilmesi gerekenler (ücretsiz PDF) (TechRepublic)

Tüm hastanelerin ve sağlık kuruluşlarının, özellikle bu zorlu dönemde fidye yazılımlarına karşı kendilerini savunmaları gerekir. Bu nedenle, Microsoft onlara yardımcı olmak için aşağıdaki ipuçlarını sunar:

  • Mevcut tüm güvenlik güncellemelerini uygula VPN ve güvenlik duvarı yapılandırmaları için.
  • Uzaktan erişim altyapınızı izleyin ve özel dikkat gösterin. Güvenlik ürünlerinden tespit edilen olay veya olay günlüklerinde bulunan anormallikler derhal araştırılmalıdır. Bir uzlaşma durumunda, bu cihazlarda kullanılan herhangi bir hesabın şifre sıfırlandığından emin olun, çünkü kimlik bilgileri genişletilebilir.
  • Saldırı yüzeyi azaltma kurallarını açmakimlik bilgileri hırsızlığını ve fidye yazılımı etkinliğini engelleyen kurallar dahil. Silahlı Office belgeleri aracılığıyla başlatılan kötü amaçlı etkinlikleri ele almak için, gelişmiş makro etkinliğini, yürütülebilir içeriği, işlem oluşturma ve Office uygulamaları tarafından başlatılan işlem enjeksiyonunu engelleyen kurallar kullanın. Bu kuralların etkisini değerlendirmek için bunları denetim modunda dağıtın.
  • Office VBA için AMSI Office 365'iniz varsa.
  • İnternete bakan varlıkların sertleşmesi ve en son güvenlik güncellemelerine sahip olduklarından emin olun. kullanım tehdit ve güvenlik açığı yönetimi güvenlik açıkları, yanlış yapılandırmalar ve şüpheli etkinlikler açısından bu varlıkları düzenli olarak denetlemek.
  • Güvenliğiniz Uzak Masaüstü Ağ Geçidi gibi çözümler kullanmak Azure Çok Faktörlü Kimlik Doğrulaması (MFA). MFA ağ geçidiniz yoksa, ağ düzeyinde kimlik doğrulama (NLA).
  • En az ayrıcalık ilkesini uygulama ve hijyenik hijyeni korumak. Etki alanı çapında, yönetici düzeyinde hizmet hesapları kullanmaktan kaçının. Güçlü uygula rastgele, tam zamanında yerel yönetici şifreleri. Gibi araçları kullanın Yerel Yönetici Şifre Çözümü (BİNDİRMELER).
  • Kaba kuvvet girişimlerini izleyin. Aşırı başarısız kimlik doğrulama girişimlerini kontrol edin (Windows güvenlik olay kimliği 4625).
  • Olay Günlüklerini temizleme izlemesi, özellikle Güvenlik Olay günlüğü ve PowerShell Operasyonel günlükleri. Microsoft Defender ATP "Olay günlüğü temizlendi" uyarısını artırıyor ve Windows bir Olay Kimliği 1102 Bu meydana geldiğinde.
  • Çok ayrıcalıklı hesapların nerede oturum açtığını belirleme ve kimlik bilgilerini ifşa etme. Oturum açma olaylarını izleme ve inceleme (Olay Kimliği 4624) oturum açma türü özellikleri için. Etki alanı yönetici hesapları ve ayrıcalıklara sahip diğer hesaplar iş istasyonlarında bulunmamalıdır.
  • Kullan Windows Defender Güvenlik Duvarı ve ağ güvenlik duvarınız önlemek Uzaktan Yordam Çağrısı (RPC) ve Sunucu İleti Bloğu (SMB) mümkün olduğunda uç noktalar arasında iletişim. Bu, yanal hareketi ve diğer saldırı faaliyetlerini sınırlar.

Ayrıca bakınız

ransomware2018.jpg "data-original =" https://tr1.cbsistatic.com/hub/i/r/2017/12/15/dd3812e1-5d86-4785-bba5-fab4d2152196/resize/770x/a717eb298d063b03ea78d19a18e20e19e18e9e9e.e

Resim: nicescene, Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*