Microsoft, in seguito al vasto attacco ransomware Wannacry, ha pubblicato alcuni importanti passaggi da tenere in considerazione per metter in sicurezza la propria infrastruttura in Windows Azure, famoso servizio Cloud di Microsoft.
Le istruzioni (in inglese) sono reperibili qui
Come già evidenziato il primo passaggio è quello di installare la patch rilasciata da Microsoft nei propri sistemi che è la seguente: Microsoft Security Bulletin MS17-010 – Critical
Inoltre, controllare i seguenti aspetti:
- se abbiamo sottoscrizioni Azure con un SMB endpoint controlliamo che le porte TCP 139, 445 e UDP 137, 138 siano chiuse, visto e considerato che come impostazione predefinita sono aperte perchè associate all’Endpoint. Possono esser chiuse in quanto NON indispensabili
- disabilitare l’SMBv1 Come disabilitare SMBv1 da Windows Vista a Windows 10
- se usiamo Windows Update manteniamo il pc aggiornato, se usiamo invece Azure Cloud Services gli aggiornamenti sono abilitati in automatico. Inoltre tutti i Guest OS rilasciati dopo il 14 marzo contengono già la patch MS17-010
- tenere monitorata la situazione usando l’Azure Security Center, per ulteriori info veder qui
- usare i Network Security Group per limitare l’accesso alla rete. Restringere l’accesso SOLO alle porte indispensabili e necessarie per espletare correttamente le funzioni
- tramite l’Azure Security Center assicurarsi che ci sia un antivirus installato e che le firme siano aggiornate e che le medesime impostazioni siano le medesime in tutte le macchine virtuali Azure
- abilitare l’accesso con doppia autenticazione in maniera da mantenere i backup eseguiti con Azure Backup al sicuro e ripristinabili in caso di attacco
Come evidenziato nell’articolo questi suggerimenti sono indirizzati per l’attacco Wannacry, ma possono esser applicati in maniera generale contro l’attacco di altri ransomware.
Fonte: Blog | Microsoft Azure