Hacker hunting and built-in protections with Microsoft Azure
WannaCrypt fidye saldırılarının yoğunluğu dağıldı ama korku hala genişliyor. Bu nedenle, birçok kuruluş bu tehdide yanıt olarak bir danışma belgesi yayınladı. Kuruluşların müşterileri için güvenli bir altyapı kurmasına yardımcı olacağını ve kuruluşlarını gelecekte de bu tür saldırılardan koruyacağına inanıyorlar. Microsoft da, müşterilerinin dikkatli davranmasını ve fidye yazılım saldırısı WannaCrypt`a karşı korunmak için Microsoft Azure blog yayınında belirtilen 8 adımı uygulamanızı önerir.
Danışmanlık, yanıt vermekte yavaş olan kullanıcılara yöneliktir. güvenlik konusunda şikayet. Microsoft, tüm Azure müşterilerinin bu 8 adımı hem önlem hem de azaltma stratejisi olarak takip etmeleri gerektiğine inanıyor.
Azure müşterilerinin WannaCrypt Ransomware tehdidini önleme adımları
Ön bulgular, WannaCrypt kötü amaçlı yazılımının bir Service Message Block (SMB) güvenlik açığını (CVE) kullandığını ortaya koyuyor. -2017-0145) bilgisayarların işletim sisteminde bulundu. Bu nedenle, müşteriler bu güvenlik açığını gidermek için MS17-010 `u yüklemelidir.
İkinci olarak, herhangi bir talihsizlik olayını önlemek içinnumaralı KOBİ uç noktalarına sahip tüm Azure aboneliklerini gözden geçirin
. Internet, genellikle TCP 139, TCP 445, UDP 137, UDP 138 bağlantı noktaları ile ilişkilidir. Microsoft, operasyonlarınız için gerekli olmayan herhangi bir bağlantı noktasını internete açmaya karşı uyarır. SMBv1 protokolünü devre dışı bırakmak için aşağıdaki komutları çalıştırın:
sc.exe yapılandırması lanmanworkstation bağımlı = bowser / mrxsmb20 / nsi
sc.exe yapılandırması mrxsmb10 start = disabled Bunu doğrulamak için Azure Güvenlik Merkezi`nin kapasitesinden yararlanın. Kötü amaçlı yazılım önleme ve diğer kritik güvenlik denetimleri, tüm Azure sanal makineleriniz için düzgün yapılandırılmış
ve çalışır durumda. Kaynaklarınızın güvenlik durumunu görmek için, Azure Güvenlik Merkezi`nin `Genel Bakış` ekranından görünen `Önleme kutucuğuna erişin. Daha sonra, Öneriler
döşemesinde bu sorunların listesini kontrol edebilirsiniz. Aşağıdaki ekran görüntüsünde gösterilmiştir. İstenmeyen tehdide karşı korunmak için en iyi strateji ile düzenli olarak makinenizi
güncellemektir. Windows kullanıcıları, mevcut olan yeni güvenlik güncelleştirmelerini kontrol etmek ve makinelerini güncel tutmak için anında yüklemek için Windows Update`e erişebilir. Azure Bulut Hizmetleri`ni çalıştıran kullanıcılar için otomatik güncellemeler varsayılan olarak etkinleştirilmiştir, bu nedenle bölümlerinde hiçbir işlem yapılmasına gerek yoktur. Ayrıca, 14 Mart 2017 ve daha sonra yayınlanan tüm Konuk işletim sistemi sürümleri MS17-010 güncellemesine sahiptir. Güncelleştirme, SMB sunucusunda bulunan tüm güvenlik açıklarını giderir (WannaCrypt ransomware için birincil hedef). Gerekirse, Azure Güvenlik Merkezi
aracılığıyla kaynaklarınızın güncelleme durumunu sürekli olarak görüntüleyebilirsiniz. Merkez, ortamınızı tehditlere karşı sürekli olarak izler. Microsoft küresel tehdit istihbaratını ve uzmanlığını, Azure dağıtımlarınızdaki bulut güvenliği ile ilgili olaylarla ilgili bilgilerle birleştirerek tüm Azure kaynaklarınızı güvenli ve güvenli bir şekilde saklar. Ayrıca, olası saldırıları aramak için olay günlüklerini ve ağ trafiğini toplamak ve izlemek için merkezi kullanabilirsiniz. Ağ Güvenliği Grupları olarak NSG`ler, izin verilen Erişim Kontrol Listesi (ACL) kurallarının listesini içerir veya Sanal ağdaki sanal makine örneklerine ağ trafiğini reddedin. Böylece, ağ erişimini kısıtlamak için Ağ Güvenliği Grupları
`nu (NSG`ler) kullanabilirsiniz. Bu da, saldırılara maruz kalmayı azaltmanıza ve NSG`leri yalnızca gerekli bağlantı noktalarına erişimi kısıtlayan gelen kurallarla yapılandırmanıza yardımcı olabilir. Azure Güvenlik merkezine ek olarak, daha fazla güvenlik katmanı sağlamak için tanınmış güvenlik şirketlerinin ağ güvenlik duvarlarını kullanabilirsiniz. Başka bir kötü amaçlı yazılım yüklemeniz varsa, doğru şekilde dağıtıldığını ve düzenli olarak güncellendiğini doğrulayın. Microsoft, Windows Defender kullanan kullanıcılara yönelik olarak, geçen hafta bu tehdidi olarak algılayan bir güncelleme yayınladı.Fidye: Win32 / WannaCrypt
. Diğer anti-kötü amaçlı yazılım kullanıcıları, saat güvenliğinin sağlanması için sağlayıcıları ile onaylamalıdır. Son olarak, genellikle, herhangi bir uzlaşmadan kurtarma işlemi gibi olumsuz koşullardan kurtarmada kişinin çözümünü sergilediği dikkate değer bir esnekliktir. Bu, güçlü bir yedek çözüm yerine oturtularak güçlendirilebilir. Bu nedenle, çok faktörlü kimlik doğrulamasıyla yedeklemeleri yapılandırmak çok önemlidir. Neyse ki Azure Backup kullanıyorsanız, sunucularınız ransomware tarafından saldırıya uğradığında verileri kurtarabilirsiniz. Ancak, yalnızca Azure kimlik bilgilerine sahip kullanıcılar Azure`da depolanan yedeklere erişebilir. Azure`daki yedeklemeleriniz için ek bir güvenlik katmanı sağlamak için Azure Multi-Factor Authentication
`u etkinleştirin! Görünüyor Microsoft
IBM Yazılımı, İnternet Kullanıcılarının Web’i daha fazla yapmalarını sağlamak için İnternet kullanıcılarının zamanını harcamayı amaçlayan bir uygulama olan Salı günü başlatılan

Körünün Web Erişilebilirliğini Geliştiriyor …
Microsoft Loses Sidekick Kullanıcılarının Kişisel Verileri

Sidekick sağlayıcısı Danger'deki sunucu sorunları, çoğu kullanıcı için Microsoft ve T- Mobile dedi ki
Aktif olmayan twitter kullanıcılarının toplu izlemesini nasıl gerçekleştirebilirim?

Nasıl Katılacağınızı Öğrenin Twitter'ı Aktif Olmayan Kullanıcıları Takip Edin.