Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Следующий шаг, чтобы ограничить влияние атак программ-шантажистов, заключается в защите привилегированных ролей - тип заданий, в которых люди обрабатывают много привилегированных сведений в организации.
Этот этап предотвращения программ-вымогателей нацелен на недопущение значительного доступа субъектов угроз к вашим системам.
Чем больше доступа к киберпреступникам имеет ваша организация и устройства, тем выше потенциальный ущерб вашим данным и системам.
Внимание
Ознакомьтесь с серией мероприятий по защите от программ-шантажистов и сделайте вашу организацию менее уязвимой к кибератакам.
Разработайте стратегию привилегированного доступа для вымогательского ПО
Необходимо применить тщательную и комплексную стратегию, чтобы снизить риск компрометации привилегированного доступа.
Любой другой элемент управления безопасностью, который вы применяете, легко может быть недопустим субъектом угроз с привилегированным доступом в вашей среде. Злоумышленники могут получить доступ с помощью социальной инженерии и даже использовать ИИ для создания и отображения вредоносного кода и URL-адресов. Угрожающие акторы программ-вымогателей используют привилегированный доступ для быстрого получения контроля над всеми критически важными ресурсами в организации с целью проведения атаки и последующего вымогательства.
Кто отвечает в программе или проекте
В этой таблице описывается стратегия привилегированного доступа, чтобы предотвратить программ-шантажистов с точки зрения иерархии управления спонсорами, программами или проектами, чтобы обеспечить результаты.
Lead | Исполнитель | Отчетность |
---|---|---|
Начальник управления информационной безопасностью или директор по информационным технологиям | Спонсорство руководства | |
Руководитель программы | Достижение результатов и совместная работа между командами | |
ИТ-специалисты и архитекторы системы безопасности | Назначение приоритета компонентам, интегрированным в архитектуры | |
Управление удостоверениями и ключами | Внедрение изменений в систему идентификации | |
Команда по повышению производительности или взаимодействию с пользователями из центрального ИТ-отдела | Реализация изменений на устройствах и в клиенте Office 365 | |
Политика и стандарты безопасности | Обновление стандартов и документов политики | |
Управление соответствием требованиям безопасности | Мониторинг для обеспечения соответствия | |
Команда по обучению пользователей | Обновление любых инструкций по использованию паролей | |
Контрольный список стратегии привилегированного доступа программ-шантажистов
Создайте многоэтапную стратегию, используя руководство с контрольным списком, размещенное по адресу https://aka.ms/SPA.
Выполнено | Задача | Описание |
---|---|---|
Обеспечьте сквозную безопасность сеанса. | Явным образом проверяет доверие пользователей и устройств перед разрешением доступа к административным интерфейсам (с помощью условного доступа Microsoft Entra). | |
Защищайте и отслеживайте системы идентификации. | Предотвращает атаки с повышением привилегий, включая атаки на каталоги, систему управления удостоверениями, учетные записи администраторов и группы, а также конфигурацию предоставления согласия. | |
Снижение бокового перемещения. | Гарантирует, что компрометация одного устройства не сразу же приводит к получению контроля над многими или всеми другими устройствами. Для этого используются пароли локальных учетных записей, пароли учетных записей служб или другие секреты. | |
Обеспечение быстрого реагирования на угрозы. | Ограничивает доступ злоумышленника и время, проводимое им в вашей среде. Дополнительные сведения см. в разделе Обнаружение и реагирование. | |
Результаты и временная шкала реализации
Попробуйте достичь этих результатов в течение 30–90 дней:
Для использования защищенных рабочих станций требуется 100 % администраторов.
100 % локальных рабочих станций или паролей сервера случайные
Внедрены меры по 100% снижению эскалации привилегий.
Обнаружение и реагирование на вымогательское ПО
В вашей организации следует реализовать средства обнаружения распространенных атак на конечные точки, электронную почту и удостоверения с возможностью реагирования на такие атаки и исправления их последствий. На счету каждая минута.
Чтобы ограничить время злоумышленника на латеральное перемещение по вашей организации, необходимо быстро устранить распространенные точки входа атак.
Кто отвечает в программе или проекте
В этой таблице описано улучшение возможностей обнаружения программ-шантажистов и реагирования на их действия в контексте иерархии в области спонсирования, управления программой или управления проектом для определения требуемых результатов и их достижения.
свинец | Исполнитель | Отчетность |
---|---|---|
Начальник управления информационной безопасностью или директор по информационным технологиям | Спонсорство руководства | |
Руководитель программы из команды по обеспечению безопасности | Достижение результатов и совместная работа между командами | |
Команда по работе с инфраструктурой из центрального ИТ-отдела | Реализация клиентских и серверных агентов или функций | |
Операции безопасности | Интеграция новых средств в операции обеспечения безопасности | |
Команда по повышению производительности или взаимодействию с пользователями из центрального ИТ-отдела | Включение функций Defender для конечных точек, Defender для Office 365, Defender для идентификаций и Defender для облачных приложений | |
Команда по идентификации из центрального ИТ-отдела | Реализация безопасности Microsoft Entra и Defender для удостоверений | |
Архитекторы безопасности | Рекомендации по настройке, стандартам и инструментарию | |
Политика и стандарты безопасности | Обновление стандартов и документов политики | |
Управление соответствием требованиям безопасности | Мониторинг для обеспечения соответствия | |
Контрольный список по обнаружению и реагированию на вымогательское ПО
Применяйте эти рекомендации для улучшения процесса обнаружения и реагирования.
Выполнено | Задача | Описание |
---|---|---|
Приоритет распространенных точек входа: — Используйте интегрированные средства расширенного обнаружения и ответа (XDR), такие как XDR в Microsoft Defender, чтобы обеспечить высокое качество оповещений и свести к минимуму трение и вручную во время реагирования. — выполняйте мониторинг на предмет попыток атак методом перебора, таких как Распыление пароля. |
Операторы программ-вымогателей (и других) предпочитают использовать в качестве точек входа конечные устройства, электронную почту, идентификацию и RDP. | |
Следите за действиями злоумышленника, отключающего безопасность (это часто является частью цепочки атак), например: — очистка журнала событий, особенно журнала событий безопасности и рабочих журналов PowerShell; — отключение средств безопасности и элементов управления. |
Субъекты угроз нацелены на средства обнаружения безопасности, чтобы продолжить атаку более безопасно. | |
Не игнорируйте стандартные вредоносные программы. | Участники киберпреступной деятельности («вымогатели») регулярно покупают доступ к целевым организациям на теневых рынках. | |
Привлеките к процессам внешних специалистов, чтобы обеспечить экспертные знания, например Microsoft Detection and Response Team (DART). | Для обнаружения и восстановления опыт имеет огромное значение. | |
Используйте Microsoft Defender для конечных точек, чтобы быстро изолировать затронутые устройства. | Интеграция с Windows 11 и 10 упрощает эту задачу. | |
Следующий шаг
Этап 3. Сделайте вход затрудненным
Перейдите к этапу 3, чтобы затруднить действия субъекта угроз, пытающегося проникнуть в вашу среду, постепенно удаляя риски.
Дополнительные ресурсы о вымогательском ПО
Основная информация от корпорации Майкрософт:
- Растущая угроза атак программ-шантажистов, запись блога Microsoft On the Issues от 20 июля 2021 г.
- Управляемое человеком вымогательское ПО
- Быстрая защита от программ-шантажистов и вымогательства
- Отчет Майкрософт о цифровой защите за 2021 г. (см. стр. 10–19)
- Вымогательское ПО: всепроникающая и постоянная угроза - отчет аналитики угроз на портале Microsoft Defender
- Подход команды по обнаружению и реагированию на угрозы (DART) Microsoft к программам-вымогателям и изучение случаев.
Microsoft 365:
- Настройка защиты от программ-вымогателей для клиента Microsoft 365
- Максимальное повышение устойчивости к атакам программ-шантажистов с помощью Azure и Microsoft 365
- Восстановление после атаки вымогательского ПО
- Защита от вредоносных программ и программ-шантажистов
- Защита компьютера Windows 10 от программ-шантажистов
- Противодействие программам-шантажистам в SharePoint Online
- Отчеты аналитики угроз для вымогательского ПО на портале Microsoft Defender
Microsoft Defender XDR
Microsoft Azure:
- Защита Azure от атак программ-шантажистов
- Максимальное повышение устойчивости к атакам программ-шантажистов с помощью Azure и Microsoft 365
- План резервного копирования и восстановления для защиты от программ-шантажистов
- Защита от программа-шантажистов с помощью Microsoft Azure Backup (видео длительностью 26 минут)
- Восстановление после системного компрометации личности
- Расширенное многоступенчатое обнаружение атак в Microsoft Sentinel
- Обнаружение Fusion для программ-вымогателей в Microsoft Sentinel
приложения Microsoft Defender для облака:
Блоговые записи команды безопасности Microsoft о рекомендациях по защите от вымогательского ПО:
Три шага для предотвращения атак программ-шантажистов и восстановления после них (сентябрь 2021 г.)
Руководство по борьбе с программ-шантажистов, управляемых человеком: часть 1 (сентябрь 2021 г.)
Ключевые этапы проведения расследований инцидентов программ-вымогателей командой Microsoft Detection and Response Team (DART).
Руководство по борьбе с программ-шантажистов, управляемых человеком: часть 2 (сентябрь 2021 г.)
Рекомендации и лучшие практики.
-
См. раздел Программы-шантажисты.
-
Включает анализ цепочки реальных атак.
Ответ программы-шантажистов— платить или не платить? (декабря 2019 г.)
Norsk Hydro прозрачно отреагировала на атаку с использованием вымогательского ПО (декабрь 2019 г.)