Ing. Di Ielsi Luca - L'intelligenza artificiale nell'efficenza energetica - 07/05/20
l`intensità dell`attacco del ransomware WannaCrypt si è dissipata, ma la paura incombe ancora. In quanto tale, molte organizzazioni hanno emesso un avviso in risposta a questa minaccia. Credono che aiuterà le organizzazioni a gestire un`infrastruttura sicura per i loro clienti e proteggerà la loro organizzazione da tali attacchi in futuro. Microsoft anche, suggerisce ai suoi clienti praticano cautela e seguire le 8 operazioni descritte in un Microsoft Azure post sul blog per rimanere protetti contro l`attacco ransomware, WannaCrypt.
La consulenza utenti indirizzi che sono o lenta a rispondere o compiacente sulla sicurezza. Microsoft ritiene tutti i clienti Azure dovrebbero seguire questi 8 passi come sia, la strategia di precauzione e di mitigazione.
Passi per i clienti Azure per scongiurare WannaCrypt ransomware minaccia
I risultati preliminari rivelano che WannaCrypt il malware sfrutta una vulnerabilità di servizio Message Block (SMB) (CVE -2017-0145) trovato nel sistema operativo dei computer. Come tale, i clienti devono installare MS17-010 subito per risolvere questa vulnerabilità.
In secondo luogo, per evitare ogni caso di disgrazia, rivedere tutte le sottoscrizioni Azure che hanno endpoint SMB esposti a Internet, comunemente associato alle porte TCP 139, TCP 445, UDP 137, UDP 138. Microsoft mette in guardia dall`apertura di tutte le porte di Internet che non sono essenziali per le operazioni. Per disabilitare il protocollo SMBv1, eseguire i seguenti comandi:
sc.exe config lanmanworkstation dipenderà = Bowser / mrxsmb20 / INS
sc.exe config mrxsmb10 start = disabilitato
Sfrutta la capacità di Azure Security Center per verificare che anti-malware e altri controlli di sicurezza critici, sono correttamente configurati per tutte le macchine virtuali di Azure e sono in condizione di funzionamento. Per visualizzare lo stato di sicurezza delle risorse, accedere al `tegola Prevenzione visibile sotto la `Panoramica` schermo di Azure Security Center.
Successivamente, è possibile controllare l`elenco di tali questioni nei Suggerimento Piastrella come mostrato nello screenshot qui sotto.
La migliore strategia per proteggersi da qualsiasi minaccia indesiderata è aggiornare regolarmente la macchina . Gli utenti Windows possono accedere a Windows Update per verificare eventuali nuovi aggiornamenti di sicurezza disponibili e installarli immediatamente per mantenere aggiornate le proprie macchine. Per gli utenti che eseguono Servizi cloud di Azure, gli aggiornamenti automatici sono abilitati per impostazione predefinita, quindi non è richiesta alcuna azione da parte loro. Inoltre, tutte le versioni del sistema operativo guest rilasciate il 14 marzo 2017 e successive presentano l`aggiornamento MS17-010. l`aggiornamento risolve qualsiasi vulnerabilità rilevata nel server SMB (destinazione principale per WannaCrypt ransomware).
Se necessario, è possibile visualizzare lo stato di aggiornamento delle risorse su base continua tramite Centro sicurezza di Azure . Il centro monitora continuamente il tuo ambiente in cerca di minacce. Combina l`intelligenza e l`esperienza delle minacce globali di Microsoft con approfondimenti sugli eventi relativi alla sicurezza del cloud nelle distribuzioni di Azure, mantenendo così tutte le risorse di Azure protette e protette. È inoltre possibile utilizzare il centro per raccogliere e monitorare i registri eventi e il traffico di rete alla ricerca di potenziali attacchi.
Gli NSG, ovvero i gruppi di sicurezza di rete, contengono un elenco di regole di controllo di accesso (ACL) che consentono o nega il traffico di rete alle istanze VM in una rete virtuale. Pertanto, è possibile utilizzare Gruppi di sicurezza di rete (NSG) per limitare l`accesso alla rete. Questo, a sua volta, può aiutarti a ridurre l`esposizione agli attacchi e configurare NSG con regole in entrata che limitano l`accesso alle sole porte richieste. Oltre al Centro sicurezza di Azure, è possibile utilizzare firewall di rete di rinomate aziende di sicurezza per fornire un ulteriore livello di sicurezza.
Se sono installati altri anti-malware, verificare che siano distribuiti correttamente e aggiornati regolarmente. Per gli utenti che si affidano a Windows Defender, Microsoft ha rilasciato un aggiornamento la scorsa settimana che rileva questa minaccia come Ransom: Win32 / WannaCrypt. Altri software anti-malware dovrebbero confermare con il loro provider la sicurezza 24 ore su 24.
Infine, è spesso una notevole capacità di recupero che mostra la propria determinazione nel recupero da condizioni avverse come il processo di recupero da qualsiasi compromesso. Questo può essere rinforzato disponendo di una soluzione di backup potente. Pertanto, è essenziale configurare i backup con l`autenticazione multifactor. Fortunatamente, se si utilizza Azure Backup , è possibile ripristinare i dati quando i server vengono attaccati da ransomware. Tuttavia, solo gli utenti con credenziali Azure valide possono accedere ai backup archiviati in Azure. Abilita Autenticazione a più fattori di Azure per fornire un ulteriore livello di sicurezza ai backup in Azure!
Sembra Microsoft che si preoccupi molto della sicurezza dei dati dei propri clienti. Quindi, prima di questo, la società ha anche rilasciato una guida del cliente agli utenti del suo sistema operativo Windows XP dopo che molti dei suoi clienti sono stati vittime dell`attacco software globale WannaCrypt.
Gli utenti Digg possono ora votare su annunci e notizie
Sito di notizie social Digg pubblicherà annunci che gli utenti possono votare come parte della sua flusso di notizie principale
Gli Adobe Flash Tools sono una vittoria per gli sviluppatori, ma non per gli utenti iPhone
Mentre tutte le altre piattaforme hanno Flash 10.1, l'iPhone ottiene Flash ha convertito le app come premio di consolazione.
Gli spazi di Facebook gli utenti possono condividere la loro esperienza vr su Facebook
Facebook ha lanciato la funzione di streaming live per Facebook Spaces VR che consente agli utenti di condividere la propria esperienza VR con la comunità di Facebook.