দপ্তর

কিভাবে মাইক্রোসফট Azure ব্যবহারকারীরা WannaCrypt Ransomware হুমকি এড়ান করতে পারেন

আমি ইচ্ছাকৃতভাবে ransomware ডাউনলোড হয়েছে ... - Acronis প্রকৃত চিত্র 2020 শোকেস

আমি ইচ্ছাকৃতভাবে ransomware ডাউনলোড হয়েছে ... - Acronis প্রকৃত চিত্র 2020 শোকেস
Anonim

WannaCrypt ransomware আক্রমণের তীব্রতা ছড়িয়ে পড়ে কিন্তু এখনও ভয়ঙ্করভাবে বড় আকারের যেমন, অনেক সংগঠন এই হুমকির জবাবে একটি উপদেষ্টা জারি করেছে। তারা বিশ্বাস করে যে প্রতিষ্ঠানগুলি তাদের গ্রাহকদের জন্য একটি নিরাপদ অবকাঠামো পরিচালনা করবে এবং ভবিষ্যতে এ ধরনের হামলার থেকে তাদের প্রতিষ্ঠানকে রক্ষা করবে। মাইক্রোসফটও তার গ্রাহকদের সাবধানতা অবলম্বন করে এবং একটি মাইক্রোসফট অজোরে ব্লগ পোস্টে র্যানসোমওয়্যার আক্রমণের বিরুদ্ধে সুরক্ষিত থাকার 8 টি পদক্ষেপ অনুসরণ করে, WannaCrypt।

অ্যাডভাইসারিতে ব্যবহারকারীদের ঠিকানা দেয় যারা প্রতিক্রিয়াশীল হচ্ছেন নিরাপত্তার ব্যাপারে সন্তুষ্ট মাইক্রোসফ্ট বিশ্বাস করে যে সমস্ত অযৌর গ্রাহক এই 8 টি পদক্ষেপগুলি অনুসরণ করে, সতর্কতা অবলম্বন এবং প্রশমন কৌশল উভয়ই অনুসরণ করে।

ভেনক্রিপট র্যানসোমওয়্যার হুমকিকে প্রতিরোধ করার জন্য অজেরে গ্রাহকদের জন্য ধাপগুলি

প্রাথমিক ফলাফল প্রকাশ করে যে WannaCrypt ম্যালওয়ার একটি পরিষেবা বার্তা ব্লক (SMB) দুর্বলতা (সিভি কম্পিউটার অপারেটিং সিস্টেম পাওয়া যায় -2017-0145)। যেমন, গ্রাহককে অবশ্যই MS17-010 এই দুর্বলতার সমাধান করতে হবে।

দ্বিতীয়ত, দুর্ভাগ্যবশত কোনও ঘটনা প্রতিরোধ করার জন্য, এসএমএসের অন্তর্বর্তীকালীন এক্সপোজেনগুলির সমস্ত অস্থায়ী সাবস্ক্রিপশনগুলি পর্যালোচনা করুন ইন্টারনেট, সাধারণত পোর্ট টিসিপি 139, টিসিপি 445, ইউডিপি 137, ইউডিপি 138 এর সাথে যুক্ত। মাইক্রোসফ্ট কোন অপারেটরগুলির জন্য অপরিহার্য নয় এমন ইন্টারনেটে কোন পোর্ট খুলার বিরুদ্ধে সতর্ক করে দেয়। SMBv1 প্রোটোকল নিষ্ক্রিয় করার জন্য, নিম্নলিখিত কমান্ডগুলি চালনা করুন: <।

sc.exe কনফিগারেশন lanmanworkstation নির্ভর = bowser / mrxsmb20 / nsi
sc.exe কনফিগ mrxsmb10 start = disable

নিশ্চিত করুন যে Azure নিরাপত্তা কেন্দ্রের ক্ষমতা যাচাইয়ের জন্য লিভারেজটি অ্যান্টি-ম্যালওয়্যার এবং অন্যান্য জটিল নিরাপত্তা নিয়ন্ত্রণগুলি সঠিকভাবে কনফিগার করা হয় আপনার সমস্ত অজোরে ভার্চুয়াল মেশিনগুলির জন্য এবং আপ এবং চলমান অবস্থায় আছে আপনার সম্পদগুলির নিরাপত্তা অবস্থা দেখার জন্য, `অভিউউর সিকিউরিটি সেন্টারের` ওভারভিউ `স্ক্রিনের অধীনে` প্রভিশন টিল `দৃশ্যমান করুন।

তারপরে, আপনি প্রস্তাবনাগুলি টাইলের মধ্যে সেই সকল বিষয়গুলির তালিকা পরীক্ষা করতে পারেন নিচে স্ক্রিনশট দেখানো হয়েছে।

যেকোনো অনাকাঙ্ক্ষিত হুমকির বিরুদ্ধে সুরক্ষিত রাখার সর্বোত্তম কৌশল হচ্ছে আপনার মেশিনটি নিয়মিতভাবে আপডেট করুন । উইন্ডোজ ব্যবহারকারীরা উইন্ডোজ আপডেটে অ্যাক্সেস করতে পারেন যে কোনও নতুন নিরাপত্তা আপডেটের জন্য পরীক্ষা করা এবং তাদের মেশিনগুলিকে আপ-টু-ডেট রাখার জন্য অবিলম্বে ইনস্টল করা Azure Cloud Services চালানোর জন্য ব্যবহারকারীদের জন্য, স্বয়ংক্রিয় আপডেটগুলি ডিফল্টভাবে সক্ষম করা হয়, যাতে তাদের অংশে কোনও পদক্ষেপের প্রয়োজন হয় না উপরন্তু, 14 ই মার্চ, ২017 তারিখে প্রকাশিত সমস্ত গেস্ট ওএস সংস্করণগুলি এবং পরবর্তীতে MS17-010 এর আপডেটের বৈশিষ্ট্যগুলি। আপডেটটি SMB সার্ভার (WannaCrypt ransomware এর জন্য প্রাথমিক টার্গেট) পাওয়া যায় এমন কোন ঝুঁকির সমাধান করে।

প্রয়োজন হলে, আপনি অযৌর নিরাপত্তা কেন্দ্র মাধ্যমে একটি চলমান ভিত্তিতে আপনার সম্পদগুলির আপডেট অবস্থা দেখতে পারেন। কেন্দ্রগুলি হুমকিগুলির জন্য আপনার পরিবেশকে অবিরতভাবে পর্যবেক্ষণ করে। এটি মাইক্রোসফ্ট বিশ্বব্যাপী হুমকি বুদ্ধিমত্তা এবং দক্ষতাগুলিকে সম্মিলিত করে, আপনার সিজার স্থাপনার জুড়ে ক্লাউড সিকিউরিটি-সংক্রান্ত ঘটনাগুলির অন্তর্দৃষ্টিগুলির সাথে, যাতে আপনার সমস্ত অজেঁ সংস্থানগুলি নিরাপদ এবং সুরক্ষিত রাখে। আপনি সম্ভাব্য আক্রমণগুলির সন্ধানের জন্য ইভেন্ট লগগুলি এবং নেটওয়ার্ক ট্র্যাফিক সংগ্রহের জন্য কেন্দ্রটি ব্যবহার করতে পারেন।

এনএসজিগুলি উর্কা হিসাবে নেটওয়ার্ক সিকিউরিটি গ্রুপগুলিতে অ্যাক্সেস কন্ট্রোল লিস্ট (এসিএল) নিয়মগুলির তালিকা রয়েছে যা অনুমোদিত বা একটি ভার্চুয়াল নেটওয়ার্ক আপনার VM instances নেটওয়ার্ক ট্রাফিক অস্বীকার। তাই, আপনি নেটওয়ার্ক অ্যাক্সেস সীমিত করতে নেটওয়ার্ক সিকিউরিটি গ্রুপ (এনএসজি) ব্যবহার করতে পারেন। এটি, পরিবর্তে, আক্রমণের এক্সপোজার হ্রাস করতে এবং অন্তর্বর্তী নিয়মের সাথে এনএসজি কনফিগার করতে সহায়তা করে যা শুধুমাত্র প্রয়োজনীয় পোর্টগুলি অ্যাক্সেস সীমাবদ্ধ করে। এজেউর সিকিউরিটি সেন্টারের পাশাপাশি আপনি নিরাপত্তার অতিরিক্ত স্তর প্রদানের জন্য সুপরিচিত নিরাপত্তা সংস্থার নেটওয়ার্ক ফায়ারওয়াল ব্যবহার করতে পারেন।

আপনার যদি অন্য কোনও অ্যান্টি-ম্যালওয়্যার ইন্সটল করা থাকে তবে এটি সঠিকভাবে স্থাপন এবং নিয়মিতভাবে আপডেট করা নিশ্চিত করুন। উইন্ডোজ ডিফেন্ডারে নির্ভর ব্যবহারকারীদের জন্য, গত সপ্তাহে মাইক্রোসফ্ট একটি আপডেট প্রকাশ করেছে যা এই হুমকিটিকে হিসাবে সনাক্ত করেমুক্তিপণ win32 / WannaCrypt । অন্য অ্যান্টি-ম্যালওয়্যার সফটওয়্যার ব্যবহারকারীদের তাদের প্রদানকারীরকে ঘড়ি নিরাপত্তা নিশ্চিত করার জন্য নিশ্চিত করা উচিত।

পরিশেষে, এটি একটি অসাধারণ স্থিতিস্থাপকতা যা কোনও আপস থেকে পুনরুদ্ধার প্রক্রিয়ার মতো প্রতিকূল অবস্থার পুনরুদ্ধারের একের সমাধান প্রদর্শন করে। এটি একটি দৃঢ় ব্যাকআপ সমাধান পরিবর্তে হচ্ছে দ্বারা শক্তিশালী করা যাবে। সুতরাং, multifactor প্রমাণীকরণ সঙ্গে ব্যাকআপ কনফিগার করার জন্য অপরিহার্য। সৌভাগ্যবশত, যদি আপনি অযুর ব্যাকআপ ব্যবহার করছেন, আপনার সার্ভারগুলি ransomware দ্বারা আক্রান্ত হয় তখন আপনি তথ্য পুনরুদ্ধার করতে পারেন যাইহোক, শুধুমাত্র Azure শংসাপত্রের ব্যবহারকারীরা Azure এ সংরক্ষিত ব্যাকআপ অ্যাক্সেস করতে পারেন। অমূল্য মাল্টি-ফ্যাক্টর প্রমাণীকরণ অজুরিতে আপনার ব্যাকআপগুলির জন্য অতিরিক্ত একটি অতিরিক্ত স্তর সরবরাহ করতে সক্ষম!

এটি মনে হয় মাইক্রোসফ্ট তার গ্রাহকদের তথ্য নিরাপত্তা সম্পর্কে খুব বেশি গুরুত্ব দেয় অতএব, এর আগে, কোম্পানি তার উইন্ডোজ এক্সপি অপারেটিং সিস্টেম ব্যবহারকারীদের গ্রাহক নির্দেশিকা প্রকাশ করে পরে তার গ্রাহকরা বিশ্বব্যাপী WannaCrypt সফটওয়্যার আক্রমণের শিকার হন।