Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Oprogramowanie wymuszające okup i wymuszenia to wysoki zysk, niskokosztowy biznes, który ma wyniszczający wpływ na docelowe organizacje, bezpieczeństwo krajowe/regionalne, bezpieczeństwo gospodarcze i zdrowie publiczne i bezpieczeństwo publiczne. To, co zaczęło się od prostego oprogramowania wymuszającego okup na jednym komputerze, obejmowało różne techniki wymuszenia skierowane do wszystkich typów sieci firmowych i platform w chmurze.
Aby zapewnić, że klienci działający na platformie Azure są chronieni przed atakami ransomware, firma Microsoft inwestuje znacznie w zabezpieczenia naszych platform chmurowych i zapewnia mechanizmy kontroli zabezpieczeń, które są potrzebne do ochrony obciążeń chmurowych platformy Azure.
Korzystając z natywnych ochrony przed oprogramowaniem wymuszającym okup platformy Azure i wdrażając najlepsze rozwiązania zalecane w tym artykule, podejmujesz działania, które pozwalają twojej organizacji zapobiegać, chronić i wykrywać potencjalne ataki wymuszające okup na zasoby platformy Azure.
W tym artykule opisano kluczowe natywne możliwości i zabezpieczenia platformy Azure na potrzeby ataków wymuszającego okup oraz wskazówki dotyczące proaktywnego używania tych funkcji w celu ochrony zasobów w chmurze platformy Azure.
Wskazówka
Aby uzyskać kompleksowe wskazówki dotyczące ochrony przed oprogramowaniem wymuszającym okup we wszystkich platformach i usługach firmy Microsoft, zobacz Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem. Aby uzyskać informacje o tym, czym jest oprogramowanie wymuszającego okup i jak to działa, zobacz Co to jest oprogramowanie wymuszającego okup?
Jak są ukierunkowane zasoby w chmurze platformy Azure
Podczas ataku na infrastrukturę chmury przeciwnicy często atakują wiele zasobów, aby spróbować uzyskać dostęp do danych klientów lub wpisów tajnych firmy. Model "kill chain" w chmurze wyjaśnia, w jaki sposób osoby atakujące próbują uzyskać dostęp do dowolnych zasobów działających w chmurze publicznej za pomocą czteroetapowego procesu: ekspozycji, dostępu, przenoszenia bocznego i akcji.
- Ekspozycja polega na tym, że osoby atakujące szukają możliwości uzyskania dostępu do infrastruktury. Na przykład osoby atakujące wiedzą, że aplikacje dostępne dla klientów muszą być otwarte, aby dostęp do nich mogli uzyskać wiarygodni użytkownicy. Te aplikacje są narażone na Internet i dlatego podatne na ataki.
- Osoby atakujące próbują wykorzystać narażenie na uzyskanie dostępu do infrastruktury chmury publicznej. Można to zrobić za pomocą poświadczeń użytkownika, naruszonych wystąpień lub nieprawidłowo skonfigurowanych zasobów.
- Podczas etapu przenoszenia bocznego osoby atakujące odkrywają, do jakich zasobów mają dostęp i jaki jest zakres tego dostępu. Pomyślne ataki na wystąpienia zapewniają osobom atakującym dostęp do baz danych i innych poufnych informacji. Następnie osoba atakująca wyszukuje inne poświadczenia. Nasze dane Microsoft Defender dla Chmury pokazują, że bez narzędzia zabezpieczeń do szybkiego powiadamiania o ataku organizacja może wykryć naruszenie średnio 101 dni. Tymczasem w ciągu zaledwie 24-48 godzin po naruszeniu atakujący zwykle ma pełną kontrolę nad siecią.
- Działania podejmowane przez osobę atakującą po przesiewowym są w dużej mierze zależne od zasobów, do których byli w stanie uzyskać dostęp w fazie przenoszenia bocznego. Osoby atakujące mogą podejmować działania, które powodują eksfiltrację danych, utratę danych lub uruchamianie innych ataków. W przypadku przedsiębiorstw średni wpływ finansowy utraty danych wynosi obecnie 1,23 mln USD.
Wektory ataków specyficzne dla platformy Azure
Podczas ataków na środowiska Azure, atakujący ransomware często wykorzystują następujące sposoby:
- Nieprawidłowo skonfigurowane zasoby platformy Azure: publiczne uwidocznione konta magazynu, bazy danych lub maszyny wirtualne ze słabymi mechanizmami kontroli dostępu
- Naruszone poświadczenia platformy Azure: skradzione konta usługi Azure AD, jednostki usługi lub tożsamości zarządzane, które zapewniają dostęp do zasobów platformy Azure
- Maszyny wirtualne platformy Azure z lukami w zabezpieczeniach: niezaznaczone maszyny wirtualne dostępne za pośrednictwem protokołu RDP (Remote Desktop Protocol) lub SSH
- Słabe zabezpieczenia sieci: nieprawidłowo skonfigurowane sieciowe grupy zabezpieczeń lub reguły usługi Azure Firewall
- Nieodpowiednia ochrona kopii zapasowych: konfiguracje usługi Azure Backup, które nie mają niezmienności lub ochrony uwierzytelniania wieloskładnikowego
- Słabe zabezpieczenia tożsamości: konta usługi Azure AD bez uwierzytelniania wieloskładnikowego lub zasad dostępu warunkowego
Usługa Microsoft Defender for Cloud stale monitoruje te luki w zabezpieczeniach w środowisku platformy Azure. Aby uzyskać kompleksowe wskazówki dotyczące technik ataków i strategii obrony, zobacz Co to jest oprogramowanie wymuszającego okup?.
Ochrona natywna platformy Azure przed oprogramowaniem wymuszającym okup
Platforma Azure oferuje wbudowane możliwości obrony przed atakami wymuszającym okup na każdym etapie cyklu życia ataku. Najlepszą obroną przed płaceniem okupu jest wdrożenie środków zapobiegawczych przy użyciu niezawodnych narzędzi zabezpieczeń platformy Azure i zapewnienie możliwości szybkiego odzyskiwania dotkniętych zasobów w celu szybkiego przywrócenia operacji biznesowych.
Najważniejsze możliwości ochrony natywnej platformy Azure obejmują:
- Microsoft Defender for Cloud — zapewnia wykrywanie zagrożeń i reagowanie na nie (XDR) dla obciążeń platformy Azure z funkcjami wykrywania specyficznymi dla oprogramowania wymuszającego okup
- Azure Backup — oferuje niezmienne kopie zapasowe z miękkim usuwaniem i ochroną MFA w celu zapewnienia opcji odzyskiwania
— obejmuje system wykrywania i zapobiegania włamaniom (IDPS) do wykrywania i blokowania komunikacji Command & Control (C&C) ransomwareAzure Firewall Premium - Microsoft Entra ID Protection — wykrywa kradzież poświadczeń i podejrzane wzorce uwierzytelniania przeznaczone dla zasobów platformy Azure
- Azure Policy — wymusza konfiguracje zabezpieczeń i zgodność między zasobami platformy Azure
- Microsoft Sentinel — udostępnia możliwości SIEM/SOAR z analizą wykrywania specyficzną dla oprogramowania ransomware
Aby uzyskać szczegółowe informacje o funkcjach platformy Azure, które pomagają chronić, wykrywać i reagować na oprogramowanie wymuszające okup, zobacz Funkcje i zasoby platformy Azure, które ułatwiają ochronę, wykrywanie i reagowanie.
Następne kroki
Aby uzyskać kompleksowe wskazówki dotyczące ochrony przed oprogramowaniem wymuszającym okup we wszystkich platformach firmy Microsoft, zobacz Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem.
Artykuły dotyczące ochrony przed oprogramowaniem wymuszającym okup platformy Azure:
- Przygotowanie do ataku wymuszającego okup
- Wykrywanie ataku wymuszającego okup i reagowanie na nie
- Funkcje i zasoby platformy Azure, które ułatwiają ochronę, wykrywanie i reagowanie
- Ulepszanie ochrony przed atakami wymuszającym okup dzięki usłudze Azure Firewall — wersja Premium
Dodatkowe zasoby: