Kazalo:
- 1. Bodite obrambeni
- 2. Nazaj tega predpomnilnika
- 3. Ne plačaj, neumno
- 4. Kaj bi morali storiti
- 5. Podjetja morajo postati resna
Video: Wana Decrypt0r (Wanacry Ransomware) - Computerphile (November 2024)
V začetku tega meseca je ses ransomware okužil več kot 300.000 osebnih računalnikov Windows po vsem svetu. Osupljivo imenovan sev WannaCry je zahteval, da okužena podjetja in posamezniki plačajo 300 dolarjev za odklepanje vsakega stroja - pa tudi podatke, shranjene na njihovih napravah. Nekateri so plačali odkupnino, drugi pa so imeli to srečo, da so ga počakali in ga rešil junak, ki je napad po nesreči ustavil z registracijo neregistrirane domene, na kateri je živela odkupa.
Zdaj, ko je bil napad onemogočen, se zdi, da se pojavljajo nove različice WannaCry in ogromen, nepovezan napad z odkupno programsko opremo je prizadel Vzhodno Evropo. Ko napadi ransomware postanejo zahtevnejši in jih je težje ustaviti, je verjetno, da bo vaše podjetje ogroženo. Kot rezultat tega smo pripravili seznam posmrtnih korakov o tem, kaj se je zgodilo, kako lahko zaščitite svoje podjetje in sebe ter kaj morate storiti, če postanete žrtev napada.
1. Bodite obrambeni
Pozornejši boste morali, katera e-poštna sporočila odprete, katere povezave kliknete in katere datoteke naložite. Napadi lažnega predstavljanja so pogosti in žrtvam jih je enostavno postati. Žal WannaCry ni bil vaš značilni phishing napad. Namesto tega je ta napad manipuliral z ranljivostjo sistema Windows, ki jo je Microsoft že zakrpal v začetku tega leta.
Kako se je prebil? Poznate ta nadležna pojavna obvestila, ki jih proizvajalci programske opreme pošiljajo na vaš računalnik? Ne opozarjajo vas samo na nove funkcije; v vašo programsko opremo dodajajo popravke, ki bodo pomagali zaščititi pred napadi, kot je WannaCry. Enako velja za programsko opremo za zaščito končnih točk. Če vas prodajalec zahteva, da posodobite, posodobite. V tem primeru se zdi, da so napadalci lahko prodrli v sisteme, ki niso bili pred kratkim posodobljeni, zato so bile bolnišnice pohabljene in življenje je bilo ogroženo (več o tem kasneje).
"Globalni izpad tega napada bi lahko zlahka preprečili z uvedbo varnostne posodobitve, ko jo Microsoft da na voljo, " je dejal Liviu Arsene, višji analitik e-groženj pri Bitdefenderju. "Naučitev, ki jo je treba pridobiti iz te izkušnje, je vedno uporabljati varnostne popravke in posodobitve, ko bodo na voljo, ne le za operacijske sisteme, ampak tudi za aplikacije. Seveda lahko varnostna rešitev prepreči nalaganje - v tem primeru odkupno programsko opremo - Vendar pa bi bolj napredne in izpopolnjene grožnje lahko povečale ranljivost operacijskega sistema, da bi lahko vztrajali in odkrili tradicionalne varnostne mehanizme."
2. Nazaj tega predpomnilnika
Najslabša stvar napada te sorte je, da dobi dostop do vaših podatkov. Vendar se odgovornim med nami zaradi tega ni treba posebej skrbeti, ker uporabljajo programsko opremo za obnovo po nesrečah (DR), da bi zagotovili, da so njihove informacije žive in zdrave v oblaku. Če vas napad z izsiljevalno programsko opremo zadene, pomeni, da imate dostop do svojega polnega podatkov v oblaku, preprosto lahko tovarniško ponastavite računalnik, potegnete varnostne kopije podatkov in začnete znova delovati.
Image Via: McAfee
3. Ne plačaj, neumno
Kolikor želite pridobiti nedokončan scenarij, plačevanje jemljev talcev redko deluje. Namesto tega se obrnite na FBI in jim sporočite, da ste postali žrtev kibernetskega napada. Če obupno potrebujete svoje podatke in nimate varnostne kopije, shranjene drugje, počakajte in počakajte. Če vaših podatkov ne potrebujete ali pa ste jih varnostno kopirali, preprosto ponastavite računalnik in začnite iz nič.
Karkoli naredite, ne plačajte. To je razlog: obstaja velika možnost, da heker dejansko ne bo izdal vaših podatkov. Zdaj vam zmanjkuje 300 dolarjev in še vedno nimate sreče. Tudi plačilo bi vas lahko resnično izpostavilo dodatnemu tveganju, ker ste pokazali pripravljenost prevzeti zahteve hekerjev. Torej, v najboljšem primeru ste plačali, dobili svoje podatke nazaj in dobili kazensko spodbudo, da bi vas v prihodnosti spet poskusili napasti.
"Nihče se nikoli ne spodbuja, da bi popustil zahtevam za odkup, " je dejal Arsene. "Dejansko, če ni na voljo varnostnih kopij, s katerih bi lahko obnovili izgubljene podatke, bi podjetja ali posamezniki incident obravnavali kot odpoved strojne opreme in nadaljevali. Plačevanje bi samo spodbujalo kibernetske kriminalce s finančnimi sredstvi, da bi še naprej razvijali nove grožnje. In dejanskega zagotovila ni da boste dejansko prejeli ključ za dešifriranje. Tu se dejansko ukvarjate s kriminalci."
4. Kaj bi morali storiti
Kot sem že omenil, vas bo varnostno kopiranje podatkov in ponastavitev tovarniške opreme na strojni opremi oddaljilo od napada z odkupno programsko opremo, ne da bi pri tem doživeli veliko resnične škode. Tukaj je korak za korakom, kaj storiti, ko se vam bo ta račun za odkupnino priklopil na zaslon: 1) Izklopite računalnik in računalnik izklopite iz omrežja. 2) Napravo v celoti obrišite in obnovite iz varnostne kopije. 3) Namestite vse varnostne popravke in posodobitve in dodajte varnostno rešitev, kot je Bitdefender, v svojo programsko kombinacijo. 4) Obrnite se na FBI.
5. Podjetja morajo postati resna
"Obstajajo varnostni sloji, ki jih podjetja lahko uvedejo, da zaščitijo infrastrukturo pred ničelnimi ranljivostmi tako v operacijskih sistemih kot v aplikacijah, " je dejal Arsene. Arsene priporoča organizacijam, ki upravljajo navidezno infrastrukturo, da uvedejo tehnologijo samopregledovanja pomnilnika na osnovi hipervizorja, ki je sposobna zagotoviti virtualno obremenitev.
"Ta novi varnostni sloj, ki sedi pod operacijskim sistemom, lahko zazna ranljivosti brez dneva, kot je ranljivost SMB v1, ki jo je izkoristil WannaCry, in prepreči napadalcem, da bi ga kdaj izkoristili, tudi če je sistem nepridipravi ali je ranljivost popolnoma neznana, " Arsene razložil. "Ta dopolnilna varnostna plast, skupaj s tradicionalnimi varnostnimi rešitvami gostov in nenehnim popravkom programske opreme, povečuje stroške napada za kibernetske kriminalce, hkrati pa organizacijam omogoča večjo prepoznavnost v naprednih napadih."