Microsoft ha rilasciato la sua annuale lista delle migliori azioni che gli amministratori possono adottare per garantire che non sono colpiti da ransomware, cryptocurrency-minatore minacce, o statali per gli hacker.
In linea con la sicurezza di altri professionisti del settore, Microsoft ha confermato che nel suo 24th annual security intelligence report ransomware ha preso un sedile posteriore a fastidiosi cryptocurrency minatori.
Ma la società, inoltre, avverte che la catena di fornitura, gli attacchi sono in aumento. Sono questi, in cui un hacker utilizza un fornitore o un partner commerciale per la diffusione di un’infezione.
Oltre gli esempi includono il NotPetya non-ransomware epidemia che ha causato oltre 1 miliardo di dollari in perdite per le aziende globali, il Dofoil BitTorrent attacco, attacchi dannosi plugin di WordPress, brutto finestra Mobile contenitore di immagini, bad pacchetti di Python, script dannosi in siti popolari, e backdoored npm moduli.
“La catena di fornitura attacchi insidiosi perché non prendere il vantaggio della fiducia che gli utenti e i dipartimenti IT inserire nel software che uso,” Microsoft avverte nel report.
“Il software di compromesso è spesso firmata e certificata dal venditore, e non possono fornire alcuna indicazione che tutto ciò è sbagliato, il che rende molto più difficile da rilevare l’infezione. Essi possono danneggiare il rapporto tra le catene di fornitura e i loro clienti, se questi ultimi sono società o utenti privati.
“L’avvelenamento di software e di minare la consegna o l’aggiornamento delle infrastrutture, della catena di fornitura attacchi possono compromettere l’integrità e la sicurezza di beni e di servizi che le organizzazioni di fornire.”
Mentre gli attacchi stanno cambiando e Windows 10 built-in di protezione di miglioramento, la società di consulenza alla clientela rimane la stessa. Tuttavia, ci sono dati contrastanti circa l’approccio migliore per rimanere al sicuro.
Microsoft raccomanda solo l’utilizzo di software provenienti da fonti sicure, anche se questa “sicurezza” igiene del provvedimento potrebbe essere minata, in una supply chain in attacco.
Si raccomanda, inoltre, di “rapidamente applicando gli ultimi aggiornamenti per i sistemi operativi e applicazioni, e immediatamente la distribuzione di aggiornamenti critici per la sicurezza per OS, browser, e-mail”.
La distribuzione di patch rapidamente generalmente una buona idea. Tuttavia, Microsoft ha recentemente rivelato che le vulnerabilità del software sono più probabilità di essere sfruttata come un zero-day, prima che la società ha anche avuto la possibilità di rilasciare una patch.
Tuttavia, i suoi consigli di altri, non presenti evidenti conflitti protezione.
“La distribuzione di un secure gateway di posta, che ha avanzato la minaccia capacità di protezione per la difesa contro la moderna phishing varianti,” Microsoft mette in guardia, aggiungendo che le aziende dovrebbero “Abilita host anti-malware e difese di rete per ottenere vicino a blocco in tempo reale le risposte da cloud (se disponibile nella soluzione)”.
Le altre misure fondamentali che le aziende dovrebbero prendere includono l’implementazione di controlli di accesso, e per insegnare ai dipendenti a diffidare di messaggi che chiedono loro di divulgare informazioni sensibili.
Si raccomanda, inoltre, di mantenere la “distruzione-resistente di backup dei sistemi critici e dati” e l’utilizzo di servizi di cloud storage per il backup dei dati online.
“Per i dati che è in sede, regolarmente il backup dei dati importanti utilizzando il 3-2-1 regola. Mantenere tre copie di backup dei vostri dati, su due diversi tipi di archiviazione, e almeno una copia di backup fuori sede”, dice Microsoft.
Precedente e relativa copertura
Microsoft capo della sicurezza: IE non è un browser, in modo da smettere di usarlo come predefinito
Internet Explorer è un ‘compatibilità soluzione’ e deve essere utilizzato solo in modo selettivo, avverte Microsoft exec.
Microsoft Windows Defender Advanced Threat Protection service ora disponibile per Windows 7, 8.1 clienti
Microsoft Windows Defender ATP di servizio, che prevede la pre – e post-violazione dell’individuazione e dell’investigazione, è finalmente disponibile, in genere, per Windows 7 e 8.1.
Microsoft rende spinta finale per liberare mondo di Internet Explorer 10
I clienti aziendali che eseguono Windows Server 2012 un anno di tempo per cambiare da IE10 di IE11.
Windows 10 guida alla sicurezza: Come tutelare la tua azienda
Come si fa a configurare Windows 10 Pz per evitare i più comuni problemi di sicurezza? Non c’è nessun software magic bullet, purtroppo, e gli strumenti sono diversi per le piccole imprese e le imprese. Ecco che cosa da guardare fuori per.
Microsoft: Si dovrebbe davvero segnalibro questo Windows 10 aggiornamento pagina di storia
Windows 10 versione 1809 aggiornamento pagina di storia da solo ha oltre un milione di pagine viste e il conteggio.
Come la virtualizzazione, la modifica di Windows application security TechRepublic
Sandbox, minimo processi, Hyper-V, contenitori, Dispositivi di Guardia: la virtualizzazione offre molto di più di macchine virtuali in Windows moderna.
Microsoft dice hacker russi mirati Europea dei ricercatori CNET
Un gruppo legato a russo agenzie governative mirate più di 100 persone, la ricerca elettorali, l’integrità e la politica pubblica.
Argomenti Correlati:
CXO
Di sicurezza, TV
La Gestione Dei Dati
Centri Dati