วิธีลดการโจมตี Ransomware ที่ดำเนินการโดยมนุษย์: Infographic
ในสมัยก่อน ถ้ามีคนจี้คอมพิวเตอร์ของคุณ มักจะเป็นไปได้โดยการจับคอมพิวเตอร์ของคุณไม่ว่าจะอยู่ตรงนั้นหรือใช้การเข้าถึงจากระยะไกล ในขณะที่โลกก้าวไปข้างหน้าด้วยระบบอัตโนมัติ ความปลอดภัยของคอมพิวเตอร์ก็รัดกุมขึ้น สิ่งหนึ่งที่ไม่เปลี่ยนแปลงคือความผิดพลาดของมนุษย์ นั่นคือที่มาของการโจมตี Ransomware ที่ดำเนินการโดยมนุษย์ (Human-operated Ransomware Attacks)สิ่งเหล่านี้เป็นการโจมตีที่ประดิษฐ์ขึ้นเองซึ่งพบช่องโหว่หรือการรักษาความปลอดภัยที่กำหนดค่าไม่ถูกต้องบนคอมพิวเตอร์และเข้าถึงได้ Microsoftได้จัดทำกรณีศึกษาที่ละเอียดถี่ถ้วนซึ่งสรุปว่าผู้ดูแลระบบไอทีสามารถบรรเทาการโจมตี Ransomware(Ransomware attacks) ที่ดำเนินการ โดยมนุษย์เหล่านี้ได้อย่างมีนัยสำคัญ
บรรเทาการโจมตี Ransomware ที่ดำเนินการโดยมนุษย์(Human-operated Ransomware Attacks)
ตามที่Microsoftกล่าว วิธีที่ดีที่สุดในการบรรเทา ransomware ประเภทนี้และแคมเปญที่ทำด้วยมือคือการบล็อกการสื่อสารที่ไม่จำเป็นทั้งหมดระหว่างปลายทาง การปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดสำหรับสุขอนามัยของข้อมูลรับรอง เช่นการตรวจสอบสิทธิ์แบบหลายปัจจัย(Multi-Factor Authentication)การตรวจสอบความพยายามที่ใช้กำลังเดรัจฉาน การติดตั้งการอัปเดตความปลอดภัยล่าสุด และอีกมากมาย ก็มีความสำคัญไม่แพ้กัน นี่คือรายการทั้งหมดของมาตรการป้องกันที่จะดำเนินการ:
- ตรวจสอบให้แน่ใจว่าได้ใช้ การตั้งค่าคอนฟิกที่แนะนำ(recommended configuration settings)ของ Microsoft เพื่อป้องกันคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ต
- Defender ATPเสนอ การจัดการ ภัยคุกคามและช่องโหว่ (threat and vulnerability management)คุณสามารถใช้เพื่อตรวจสอบเครื่องเป็นประจำเพื่อหาช่องโหว่ การกำหนดค่าผิดพลาด และกิจกรรมที่น่าสงสัย
- ใช้เกตเวย์ MFA(MFA gateway)เช่นAzure Multi-Factor Authentication ( MFA ) หรือเปิดใช้งานการพิสูจน์ตัวตนระดับเครือข่าย ( NLA )
- เสนอสิทธิ์ขั้นต่ำให้กับบัญชี(least-privilege to accounts)และเปิดใช้งานการเข้าถึงเมื่อจำเป็นเท่านั้น บัญชีใดๆ ที่มีสิทธิ์เข้าถึงระดับผู้ดูแลระบบทั่วทั้งโดเมนควรมีอย่างน้อยหรือศูนย์
- เครื่องมือเช่นเครื่องมือLocal Administrator Password Solution ( LAPS ) สามารถกำหนดค่ารหัสผ่านแบบสุ่มที่ไม่ซ้ำกันสำหรับบัญชีผู้ดูแลระบบ คุณสามารถเก็บไว้ในActive Directory (AD) และป้องกันโดยใช้ACL
- ติดตามความพยายามเดรัจฉาน คุณควรตื่นตระหนก โดยเฉพาะอย่างยิ่งหากมีการพยายามตรวจสอบสิทธิ์ที่ล้มเหลวหลายครั้ง (failed authentication attempts. )กรอง(Filter)โดยใช้รหัสเหตุการณ์4625(ID 4625)เพื่อค้นหารายการดังกล่าว
- ผู้โจมตีมักจะล้างบันทึกเหตุการณ์ความปลอดภัยและบันทึกการปฏิบัติงานของ PowerShell(Security Event logs and PowerShell Operational log)เพื่อลบรอยเท้าทั้งหมด Microsoft Defender ATPสร้างEvent ID 1102เมื่อสิ่งนี้เกิดขึ้น
- เปิด คุณสมบัติ การป้องกันการงัดแงะ(Tamper protection)(Tamper protection)เพื่อป้องกันไม่ให้ผู้โจมตีปิดคุณสมบัติความปลอดภัย
- ตรวจสอบ(Investigate) ID เหตุการณ์4624(ID 4624)เพื่อค้นหาว่าบัญชีที่มีสิทธิ์สูงเข้าสู่ระบบอยู่ที่ใด หากพวกเขาเข้าไปในเครือข่ายหรือคอมพิวเตอร์ที่ถูกบุกรุก อาจเป็นภัยคุกคามที่สำคัญยิ่งกว่า
- เปิดการป้องกันที่ส่งผ่านระบบคลาวด์(Turn on cloud-delivered protection)และการส่งตัวอย่างอัตโนมัติในWindows Defender Antivirus (Windows Defender Antivirus)มันปกป้องคุณจากภัยคุกคามที่ไม่รู้จัก
- เปิดกฎการลดพื้นผิวการโจมตี นอกจากนี้ ยังเปิดใช้กฎที่บล็อกการโจรกรรมข้อมูลรับรอง กิจกรรมแรนซัมแวร์ และการใช้PsExecและWMI ที่ น่า สงสัย
- เปิด AMSIสำหรับOffice VBA ถ้าคุณมี Office 365
- ป้องกันการสื่อสาร RPC(Prevent RPC)และSMBระหว่างอุปกรณ์ปลายทางทุกเมื่อที่ทำได้
อ่าน(Read) : การป้องกันแร(Ransomware protection in Windows 10) นซัมแว ร์ ใน Windows 10
Microsoftได้จัดทำกรณีศึกษาของWadhrama , Doppelpaymer , Ryuk , Samas , REvil
- Wadhramaถูกส่งโดยใช้กำลังดุร้ายในเซิร์ฟเวอร์ที่มีRemote Desktop (Remote Desktop)พวกเขามักจะค้นพบระบบที่ไม่ได้รับการแก้ไขและใช้ช่องโหว่ที่เปิดเผยเพื่อเข้าถึงเบื้องต้นหรือยกระดับสิทธิ์
- Doppelpaymerแพร่กระจายด้วยตนเองผ่านเครือข่ายที่ถูกบุกรุกโดยใช้ข้อมูลประจำตัวที่ถูกขโมยสำหรับบัญชีที่มีสิทธิพิเศษ ด้วยเหตุนี้จึงจำเป็นต้องปฏิบัติตามการตั้งค่าการกำหนดค่าที่แนะนำสำหรับคอมพิวเตอร์ทุกเครื่อง
- Ryukแจกจ่าย payload ผ่านอีเมล ( Trickboat ) โดยหลอกลวงผู้ใช้ปลายทางเกี่ยวกับอย่างอื่น เมื่อเร็ว ๆ นี้แฮกเกอร์ใช้ความหวาดกลัวของ Coronavirusเพื่อหลอกลวงผู้ใช้ปลายทาง หนึ่งในนั้นยังสามารถส่งมอบเพย์โหลดของEmotetได้
สิ่งทั่วไปเกี่ยวกับแต่ละรายการ(common thing about each of them)คือสร้างขึ้นตามสถานการณ์ ดูเหมือนว่าพวกเขากำลังใช้กลอุบายแบบกอริลลาโดยที่พวกเขาย้ายจากเครื่องหนึ่งไปยังอีกเครื่องหนึ่งเพื่อส่งมอบน้ำหนักบรรทุก จำเป็นอย่างยิ่งที่ผู้ดูแลระบบไอทีไม่เพียงแต่คอยดูการโจมตีอย่างต่อเนื่อง แม้ว่าจะเป็นเพียงระดับเล็กๆ และให้ความรู้แก่พนักงานเกี่ยวกับวิธีที่พวกเขาสามารถช่วยปกป้องเครือข่ายได้
ฉันหวังว่าผู้ดูแลระบบไอทีทุกคนสามารถทำตามคำแนะนำและให้แน่ใจว่าได้ลดการโจมตีRansomware ที่ดำเนินการโดยมนุษย์(Ransomware)
การอ่านที่เกี่ยวข้อง(Related read) : จะทำอย่างไรหลังจากการโจมตี Ransomware บนคอมพิวเตอร์ Windows ของคุณ(What to do after a Ransomware attack on your Windows computer?)
Related posts
ransomware Attacks, Definition, Examples, Protection, Removal
ฟรี Anti-Ransomware software สำหรับ Windows คอมพิวเตอร์
กฎ Create email เพื่อป้องกัน Ransomware ในธุรกิจ Microsoft 365
เปิดใช้งานและกำหนดค่า Ransomware Protection ใน Windows Defender
Ransomware protection ใน Windows 10
วิธีการป้องกันและป้องกันการโจมตีและการติดเชื้อ Ransomware
จะทำอย่างไรหลังจาก Ransomware attack ใน Windows computer ของคุณ?
Ransomware Response Playbook แสดงวิธีจัดการกับมัลแวร์
รายการฟรี Ransomware Decryption Tools ฟรีเพื่อปลดล็อกไฟล์
Cyber Attacks - นิยาม, Types, การป้องกัน
วิธีหลีกเลี่ยง Phishing Scams and Attacks?
Brute Force Attacks - Definition and Prevention
ฉันควรรายงาน Ransomware หรือไม่ ฉันจะรายงาน Ransomware ที่ไหน
DDoS Distributed Denial ของ Service Attacks: การป้องกัน, Prevention
Fileless Malware Attacks, Protection and Detection
McAfee Ransomware Recover (Mr2) สามารถช่วยในการถอดรหัสไฟล์
CyberGhost Immunizer จะช่วยป้องกันการโจมตี ransomware
DLL Hijacking Vulnerability Attacks, DLL Hijacking Vulnerability Attacks, Prevention & Detection
Ransom Denial ของ Service (RDoS) คืออะไร Prevention and precautions