European Consulting Group - Microsoft Office 365
l`intensité de l`attaque du ransomware WannaCrypt s`est dissipée, mais la peur continue de peser lourd. En tant que tel, de nombreuses organisations ont émis un avis en réponse à cette menace. Ils croient que cela aidera les organisations à gérer une infrastructure sécurisée pour leurs clients et à protéger leur organisation contre de telles attaques à l`avenir. Microsoft suggère également à ses clients de faire preuve de prudence et de suivre les 8 étapes décrites dans un blog Microsoft Azure pour rester protégé contre l`attaque ransomware, WannaCrypt.
l`avis s`adresse aux utilisateurs qui sont lents à répondre ou complaisant sur la sécurité. Microsoft estime que tous les clients Azure doivent suivre ces 8 étapes en tant que stratégie de précaution et d`atténuation
Procédure pour éviter aux clients Azure d`attaquer WannaCrypt Ransomware
Les résultats préliminaires révèlent que les logiciels malveillants WannaCrypt exploitent une vulnérabilité SMB (CVE) -2017-0145) trouvé dans le système d`exploitation des ordinateurs. En conséquence, les clients doivent immédiatement installer MS17-010 pour résoudre cette vulnérabilité.
Deuxièmement, pour éviter tout cas de malchance, examinez tous les abonnements Azure dont les points de terminaison SMB sont exposés . Internet, communément associé aux ports TCP 139, TCP 445, UDP 137, UDP 138. Microsoft met en garde contre l`ouverture de ports Internet qui ne sont pas essentiels pour vos opérations. Pour désactiver le protocole SMBv1, exécutez les commandes suivantes:
sc.exe config lanmanworkstation depend = bowser / mrxsmb20 / nsi
sc.exe config mrxsmb10 start = désactivé
Exploitez la capacité d`Azure Security Center pour vérifier que les anti-programmes malveillants et d`autres contrôles de sécurité critiques sont correctement configurés pour toutes vos machines virtuelles Azure et sont en état de fonctionnement. Pour afficher l`état de sécurité de vos ressources, accédez à la vignette Prévention visible dans l`écran "Présentation" d`Azure Security Center.
Vous pouvez ensuite vérifier la liste de ces problèmes dans la vignette Recommandations. montré dans la capture d`écran ci-dessous.
La meilleure stratégie pour rester protégé contre toute menace non désirée est de mettre à jour régulièrement votre machine . Les utilisateurs Windows peuvent accéder à Windows Update pour rechercher toute nouvelle mise à jour de sécurité disponible et les installer instantanément pour que leurs machines restent à jour. Pour les utilisateurs exécutant Azure Cloud Services, les mises à jour automatiques sont activées par défaut. Aucune action n`est donc requise de leur part. De plus, toutes les versions de systèmes d`exploitation invité publiées le 14 mars 2017 et plus tard comportent la mise à jour MS17-010. La mise à jour résout toute vulnérabilité détectée dans le serveur SMB (cible principale de WannaCrypt ransomware).
Si nécessaire, vous pouvez consulter l`état de mise à jour de vos ressources de façon continue via Azure Security Center . Le centre surveille en permanence votre environnement pour détecter les menaces. Il combine l`intelligence et l`expertise de Microsoft en matière de menaces globales avec des informations sur les événements liés à la sécurité dans le cloud à travers vos déploiements Azure, permettant ainsi de sécuriser toutes vos ressources Azure. Vous pouvez également utiliser le centre pour collecter et surveiller les journaux d`événements et le trafic réseau afin de détecter les attaques potentielles.
Les groupes de sécurité réseau (NSG) contiennent une liste de règles de liste d`accès (ACL) refuser le trafic réseau à vos instances de machine virtuelle dans un réseau virtuel. Ainsi, vous pouvez utiliser Network Security Groups (NSG) pour restreindre l`accès au réseau. Ceci, à son tour, peut vous aider à réduire l`exposition aux attaques et à configurer les groupes NSG avec des règles entrantes qui limitent l`accès aux seuls ports requis. En plus du centre de sécurité Azure, vous pouvez utiliser des pare-feu réseau de sociétés de sécurité réputées pour fournir une couche de sécurité supplémentaire.
Si d`autres logiciels malveillants sont installés, vérifiez qu`ils sont correctement déployés et mis à jour régulièrement. Pour les utilisateurs se basant sur Windows Defender, Microsoft a publié une mise à jour la semaine dernière qui détecte cette menace comme Rançon: Win32 / WannaCrypt. d`autres utilisateurs de logiciels anti-logiciels malveillants devraient confirmer auprès de leur fournisseur pour fournir une sécurité 24 heures sur 24.
Enfin, il est souvent une résilience remarquable qui montre sa résolution à se remettre de conditions défavorables comme le processus de récupération de tout compromis. Ceci peut être renforcé en ayant une solution de sauvegarde forte en place. Il est donc essentiel de configurer les sauvegardes avec une authentification multifactorielle. Heureusement, si vous utilisez Azure Backup , vous pouvez récupérer des données lorsque vos serveurs sont attaqués par un rançongiciel. Toutefois, seuls les utilisateurs disposant d`informations d`identification Azure valides peuvent accéder aux sauvegardes stockées dans Azure. Activez l`authentification Azure Multi-Factor pour fournir une couche de sécurité supplémentaire à vos sauvegardes dans Azure!
Il semble que Microsoft se soucie beaucoup de la sécurité des données de ses clients. Par conséquent, avant cela, la société a également publié un guide client pour les utilisateurs de son système d`exploitation Windows XP après que plusieurs de ses clients aient été victimes de l`attaque globale du logiciel WannaCrypt.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Utilisateurs d'iPhone téléchargent cinq applications chacun, utilisent le Web La plupart des utilisateurs de smartphones téléchargent environ 5 applications, même les utilisateurs d'iPhone. Dans le monde entier, on télécharge généralement environ cinq applications logicielles, même des utilisateurs d'iPhone, selon InStat, un chercheur de marché.
Le nombre de téléchargements semble être en contradiction avec l'utilisation intensive de l'iPhone App Store.
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".