माइक्रोसॉफ्ट एज़ूर उपयोगकर्ता कैसे WannaCrypt Ransomware धमकी को रोक सकते हैं

विषयसूची:

माइक्रोसॉफ्ट एज़ूर उपयोगकर्ता कैसे WannaCrypt Ransomware धमकी को रोक सकते हैं
माइक्रोसॉफ्ट एज़ूर उपयोगकर्ता कैसे WannaCrypt Ransomware धमकी को रोक सकते हैं

वीडियो: माइक्रोसॉफ्ट एज़ूर उपयोगकर्ता कैसे WannaCrypt Ransomware धमकी को रोक सकते हैं

वीडियो: माइक्रोसॉफ्ट एज़ूर उपयोगकर्ता कैसे WannaCrypt Ransomware धमकी को रोक सकते हैं
वीडियो: Currently, This Hardware Device is Not Connected to the Computer (Code 45) - YouTube 2024, अप्रैल
Anonim

WannaCrypt ransomware हमले की तीव्रता विलुप्त हो गई है लेकिन डर अभी भी बड़ा हो गया है। इस प्रकार, कई संगठनों ने इस खतरे के जवाब में एक सलाह जारी की है। उनका मानना है कि इससे संगठनों को अपने ग्राहकों के लिए एक सुरक्षित आधारभूत संरचना चलाने में मदद मिलेगी और भविष्य में ऐसे संगठनों से उनके संगठन की रक्षा भी होगी। माइक्रोसॉफ्ट भी, सुझाव देता है कि इसके ग्राहक सावधानी बरतें और ए में उल्लिखित 8 चरणों का पालन करें माइक्रोसॉफ्ट एज़ूर ransomware हमले, WannaCrypt के खिलाफ सुरक्षित रहने के लिए ब्लॉग पोस्ट।

सलाहकार उन उपयोगकर्ताओं को संबोधित करता है जो सुरक्षा के बारे में प्रतिक्रिया देने या संतुष्ट करने के लिए धीमे होते हैं। माइक्रोसॉफ्ट का मानना है कि सभी Azure ग्राहकों को सावधानी पूर्वक और शमन रणनीति दोनों के रूप में इन 8 चरणों का पालन करना चाहिए।

Azure ग्राहकों के लिए WannaCrypt Ransomware धमकी को रोकने के लिए कदम

प्रारंभिक निष्कर्ष बताते हैं कि WannaCrypt मैलवेयर कंप्यूटर की ऑपरेटिंग सिस्टम में मिले एक सेवा संदेश ब्लॉक (एसएमबी) भेद्यता (सीवीई-2017-0145) का शोषण करता है। ऐसे में, ग्राहकों को चाहिए MS17-010 स्थापित करें इस भेद्यता को हल करने के लिए तुरंत।

दूसरा, दुर्भाग्य की किसी भी घटना को रोकने के लिए, सभी एज़ूर सब्सक्रिप्शन की समीक्षा करें जिनमें एसएमबी एंडपॉइंट्स उजागर हैं इंटरनेट पर, आमतौर पर बंदरगाहों के साथ जुड़े टीसीपी 13 9, टीसीपी 445, यूडीपी 137, यूडीपी 138. माइक्रोसॉफ्ट इंटरनेट पर किसी भी बंदरगाह को खोलने के खिलाफ चेतावनी देता है जो आपके परिचालनों के लिए आवश्यक नहीं है। SMBv1 प्रोटोकॉल को अक्षम करने के लिए, निम्न आदेश चलाएं:

sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi

sc.exe config mrxsmb10 start= disabled

एंटी-मैलवेयर और अन्य महत्वपूर्ण सुरक्षा नियंत्रणों को सत्यापित करने के लिए Azure सुरक्षा केंद्र की क्षमता का लाभ उठाएं ठीक से विन्यस्त आपके सभी Azure वर्चुअल मशीनों के लिए और ऊपर और चल रही स्थिति में हैं। अपने संसाधनों की सुरक्षा स्थिति को देखने के लिए, Azure सुरक्षा केंद्र की 'अवलोकन' स्क्रीन के अंतर्गत दिखाई देने वाली रोकथाम टाइल तक पहुंचें।

Image
Image

इसके बाद, आप उन मुद्दों की सूची देख सकते हैं अनुशंसाएँ नीचे स्क्रीनशॉट में दिखाया गया टाइल।

Image
Image

किसी भी अवांछित खतरे के खिलाफ सुरक्षित रहने के लिए सबसे अच्छी रणनीति है नियमित रूप से अपनी मशीन अद्यतन करें । विंडोज उपयोगकर्ता किसी भी नए सुरक्षा अद्यतन की जांच के लिए विंडोज अपडेट तक पहुंच सकते हैं और अपनी मशीनों को अद्यतित रखने के लिए तुरंत इंस्टॉल कर सकते हैं। Azure क्लाउड सर्विसेज चलाने वाले उपयोगकर्ताओं के लिए, डिफ़ॉल्ट अपडेट डिफ़ॉल्ट रूप से सक्षम होते हैं, इसलिए उनके हिस्से पर कोई कार्रवाई आवश्यक नहीं होती है। इसके अलावा, 14 मार्च, 2017 को जारी सभी अतिथि ओएस संस्करण और बाद में एमएस 17-010 अपडेट की सुविधा है। अद्यतन एसएमबी सर्वर (WannaCrypt ransomware के लिए प्राथमिक लक्ष्य) में मिली किसी भी भेद्यता को हल करता है।

यदि आवश्यक हो, तो आप अपने संसाधनों की अद्यतन स्थिति को चालू आधार पर देख सकते हैं Azure सुरक्षा केंद्र । केंद्र लगातार खतरे के लिए आपके पर्यावरण पर नज़र रखता है। यह आपके अज़ूर तैनाती में क्लाउड सुरक्षा-संबंधित घटनाओं में अंतर्दृष्टि के साथ, माइक्रोसॉफ्ट वैश्विक खतरे की खुफिया जानकारी और विशेषज्ञता को जोड़ती है, जिससे आपके सभी Azure संसाधन सुरक्षित और सुरक्षित रहते हैं। आप संभावित हमलों की तलाश के लिए ईवेंट लॉग और नेटवर्क यातायात को एकत्रित और निगरानी करने के लिए केंद्र का भी उपयोग कर सकते हैं।

नेटवर्क सुरक्षा समूहों के रूप में एनएसजी ए.के.ए. की एक सूची है कंट्रोल सूची को खोलो (एसीएल) नियम जो वर्चुअल नेटवर्क में आपके वीएम उदाहरणों पर नेटवर्क यातायात को अस्वीकार या अस्वीकार करते हैं। तो, आप इसका उपयोग कर सकते हैं नेटवर्क सुरक्षा समूह (एनएसजी) नेटवर्क पहुंच प्रतिबंधित करने के लिए। यह बदले में, हमलों के संपर्क में कमी लाने और एनएसजी को इनबाउंड नियमों के साथ कॉन्फ़िगर करने में मदद कर सकता है जो केवल आवश्यक बंदरगाहों तक पहुंच प्रतिबंधित करते हैं। Azure सुरक्षा केंद्र के अतिरिक्त, आप सुरक्षा की अतिरिक्त परत प्रदान करने के लिए प्रतिष्ठित सुरक्षा फर्मों के नेटवर्क फ़ायरवॉल का उपयोग कर सकते हैं।

यदि आपके पास अन्य एंटी-मैलवेयर स्थापित है, तो पुष्टि करें कि इसे सही ढंग से तैनात किया गया है और नियमित रूप से अपडेट किया गया है। विंडोज डिफेंडर पर निर्भर उपयोगकर्ताओं के लिए, माइक्रोसॉफ्ट ने पिछले हफ्ते एक अपडेट जारी किया जो इस खतरे को पहचानता है फिरौती: Win32 / WannaCrypt। अन्य एंटी-मैलवेयर सॉफ़्टवेयर उपयोगकर्ताओं को घड़ी की सुरक्षा प्रदान करने के लिए अपने प्रदाता के साथ पुष्टि करनी चाहिए।

अंत में, यह अक्सर एक उल्लेखनीय लचीलापन है जो किसी भी समझौता से पुनर्प्राप्ति प्रक्रिया जैसे प्रतिकूल परिस्थितियों से पुनर्प्राप्त करने में किसी के संकल्प को प्रदर्शित करता है। इसे एक करके मजबूर किया जा सकता है मजबूत बैकअप समाधान जगह में। इसलिए, मल्टीफाएक्टर प्रमाणीकरण के साथ बैकअप को कॉन्फ़िगर करना आवश्यक है। सौभाग्य से, यदि आप उपयोग कर रहे हैं Azure बैकअप, जब आप अपने सर्वर पर ransomware द्वारा हमला किया जाता है तो आप डेटा पुनर्प्राप्त कर सकते हैं। हालांकि, वैध Azure प्रमाण-पत्र वाले उपयोगकर्ता केवल Azure में संग्रहीत बैकअप तक पहुंच सकते हैं। सक्षम करें Azure मल्टी फैक्टर प्रमाणीकरण Azure में अपने बैकअप के लिए सुरक्षा की एक अतिरिक्त परत प्रदान करने के लिए!

ऐसा लगता है माइक्रोसॉफ्ट अपने ग्राहकों की डेटा सुरक्षा के बारे में बहुत परवाह करता है। इसलिए, इससे पहले, कंपनी ने अपने विंडोज एक्सपी ओएस के उपयोगकर्ताओं को ग्राहक मार्गदर्शन जारी किया क्योंकि इसके कई ग्राहक ग्लोबल वानाक्रिप्ट सॉफ्टवेयर हमले के शिकार बन गए।

सिफारिश की: