اخبار تکمیلی و آموزش های پیشگیرانه ویروس باجگیر پتیا Petya
به همراه تجریه تحلیل باج افزار پتیا Petya
ویژه نامه باج افزار Petya پتیا
در پی شیوع سریع ویروس مخرب و باج افزار Petya منابع متعددی اقدام به انتشار اطلاعات تکمیلی و راهنماهای مربوطه نمودند. یکی از منابع خوب درباره این باج افزار مطلبی است که توسط Trend Micro منتشر گردیده است که به مخاطبان گرامی پیشنهاد می گردد این مطلب را در منبع اصلی مطالعه فرمایند. یکی از بخش های این مطلب راهکارهای مقابله با این تهدید انواع باج افزارهاست که به طور ویژه آن را ارائه می نماییم.
What can I do to mitigate this threat، Petya Ransomware Outbreak
چگونه می توان این تهدید (شیوع باج افزار Petya) را کاهش داد؟
Petya’s use of multilayered attack vectors also requires a defense-in-depth approach. Some of the best practices and countermeasures
IT/system administrators and information security professionals can adopt are:
باج افزار Petya از بردارهای حمله چند لایه استفاده می کند ازینرو مقابله با آن به رویکرد دفاع در عمق نیاز دارد. برخی از بهترین به روش های (best practices) مفید برای راهبران IT/system و متخصصین امنیت اطلاعات عبارتند از:
Update your systems with the latest patches, or consider using virtual patching in their absence
سیستم های خود را از طریق آخرین وصله ها بروز رسانی کنید و یا در صورت دراختیار نداشتن وصله ها از virtual patching استفاده کنید.
Apply the principle of least privilege for all workstations
اصل حداقل میزان دسترسی را برای همه ایستگاه های کاری اعمال کنید.
Restrict and secure the use of system administration tools such as PowerShell and PsExec
استفاده از ابزارهای مدیریت سیستم مانند PowerShell و PsExec را محدود و امن کنید.
Disable tools and protocols on systems that don’t require it i.e., TCP port 445
ابزار و پروتکل های سیستم ها را که به آنها نیازی نیست غیرفعال کنید مانند پورت 445 TCP
Regularly back up important data
به طور منظم از داده های مهم خود پشتیبان تهیه کنید.
Proactively monitor networks for any suspicious activities or anomalies
شبکه ها را فعالانه پایش و هر گونه فعالیت مشکوک یا ناهنجاری را رصد کنید.
Employ behavior monitoring mechanisms that can prevent unusual modifications (i.e., encryption) to systems
مکانیزم های پایش رفتار کارکنان را به کار گیرید چرا که می توانند از دستکاری غیر معمول (مانند رمزنگاری) سیستم جلوگیری کنند.
Deploy network segmentation and data categorization to mitigate further damage that can be incurred from an attack
تقسیم بندی شبکه(network segmentation) و دسته بندی داده ها را به کار گیرید تا از آسیب های ناشی ازیک حمله را کاهش دهید.
Secure the email gateway and employ URL categorization (to block malicious websites) to reduce attack surface
درگاه پست الکترونیک (email gateway) خود را امن سازی کنید و دسته بندی URL (برای انسداد وب سایت های مخرب) را بکار گیرید تا سطح حمله را کاهش دهید.
منبع
https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/frequently-asked-questions-the-petya-ransomware-
outbreak