Itthon Üzleti Wannacry halott (egyelőre): hogyan lehet megvédeni magát a következő ransomware támadás ellen

Wannacry halott (egyelőre): hogyan lehet megvédeni magát a következő ransomware támadás ellen

Tartalomjegyzék:

Videó: How to remove Wannacry Ransomware (November 2024)

Videó: How to remove Wannacry Ransomware (November 2024)
Anonim

A hónap elején egy ransomware törzs több mint 300 000 Windows PC-t fertőzött meg a világon. A fantasztikusan elnevezett WannaCry törzs azt követelte, hogy a fertőzött vállalkozások és magánszemélyek 300 dollárt fizessenek az egyes gépek kinyitása érdekében, valamint az eszközükön tárolt adatok. Néhány ember kifizette a váltságdíjat, míg mások szerencsére megvárták, és egy hős megmentette, aki véletlenül állította le a támadást azáltal, hogy regisztrálja a nem regisztrált domaint, amelyen a váltságdíjas programok éltek.

Most, hogy megtámadták a támadást, úgy tűnik, hogy új WannaCry változatok jelennek meg, és egy hatalmas, független ransomware támadás sújtotta Kelet-Európát. Mivel a ransomware támadások trükkösebbé válnak, és nehezebb megállítani, a vállalkozása valószínűbb, mint valaha, hogy veszélybe kerül. Ennek eredményeként összeállítottuk a post mortem lépések listáját arról, hogy mi történt, hogyan tudja megvédeni vállalkozását és magát, és mit kell tennie, ha támadás áldozatává válik.

Image Via: Statista

1. Legyen védekező

Okosabbnak kell lennie arról, hogy mely e-maileket nyit meg, mely linkre kattint, és milyen fájlokat tölt le. Az adathalász támadások gyakoriak és könnyen áldozatok lehetnek. Sajnos a WannaCry nem volt a tipikus adathalász támadás. Ehelyett a támadás manipulált egy Windows biztonsági rést, amelyet a Microsoft már az év elején javított.

Szóval, hogyan került át? Ismeri azokat a bosszantó előugró értesítéseket, amelyeket a szoftvergyártók küldnek a számítógépére? Nem csak figyelmeztetnek az új funkciókra; javításokat adnak a szoftveréhez, amelyek segítenek megvédeni a támadásokat, mint például a WannaCry. Ugyanez vonatkozik a végpontvédő szoftverre. Ha a szállító frissítést kér, akkor frissítse. Ebben az esetben úgy tűnik, hogy a támadók képesek voltak behatolni a nemrégiben nem frissített rendszerekbe, ennek eredményeként a kórházak megsérültek, és életüket veszélybe sodorták (erről bővebben később).

"A támadás globális esését könnyen el lehetett volna akadályozni a biztonsági frissítés telepítésével, miután a Microsoft elérhetővé tette" - mondta Liviu Arsene, a Bitdefender vezető elektronikus fenyegetés elemzője. "Ennek a tapasztalatnak a leckéje az, hogy a biztonsági javításokat és a frissítéseket mindig alkalmazzuk, nemcsak az operációs rendszerekre, hanem az alkalmazásokra is. Természetesen egy biztonsági megoldás megakadályozhatja a hasznos teher - ebben az esetben a ransomware - De az fejlettebb és kifinomultabb fenyegetések potenciálisan kihasználhatják az operációs rendszer sebezhetőségét, hogy kitartást nyerjenek, és megkerüljék a nem észlelt hagyományos biztonsági mechanizmusokat."

2. Helyezze vissza a gyorsítótárat

A legrosszabb dolog az ilyen fajta támadás esetén az, hogy hozzáfér az adatokhoz. Közülünk a felelősségteljeseknek nem kell annyira aggódniuk, mert katasztrófa utáni helyreállítási (DR) szoftvert használnak annak biztosítása érdekében, hogy információjuk életben maradjon és jól felhőben legyen. Ha véget ér egy ransomware támadás, akkor a felhőben lévő teljes adathoz való hozzáférés azt jelenti, hogy egyszerűen gyári alaphelyzetbe állíthatja a gépet, behúzhatja a biztonsági másolatot készített adatokat, és újrakezdheti a munkát.

Image Via: McAfee

3. Ne fizessen, buta

Annak érdekében, hogy visszahozza a befejezetlen forgatókönyvet, a túszfogók fizetése ritkán történik. Ehelyett lépjen kapcsolatba az FBI-val, és tudassa velük, hogy egy cyberack áldozata lett. Ha kétségbeesetten szüksége van az adataira, és nincs másolatát másolaton tárolva, akkor üljön szorosan és várjon. Ezenkívül, ha nincs szüksége az adataira, vagy ha biztonsági másolatot készített róla, akkor állítsa vissza a gépet, és kezdje el a semmiből.

Bármit is csinál, nem fizet. A következő ok: Miért van egy jó esély arra, hogy a hacker valójában nem adja ki az Ön adatait. Most kifizetsz 300 dollárt, és még mindig nincs szerencséje. Ugyanakkor a fizetés valóban további kockázatot jelenthet téged, mert bizonyította, hogy hajlandó engedelmeskedni a hackerek igényeinek. Tehát a legkedvezőbb helyzetben megfizette, visszakapta az adatait, és büntetőjogi ösztönzést kapott arra, hogy a jövőben újból megtámadjon.

"Soha senki nem ösztönzi, hogy engedjen bele a ransomware igényekbe" - mondta Arsene. "Valójában, ha nem áll rendelkezésre biztonsági mentés az elveszített adatok helyreállításáról, a vállalatoknak vagy az egyéneknek az eseményt hardverhibaként kell kezelniük, és tovább kell haladniuk. A fizetés csak a pénzügyi bűnözőket bocsátja a számítógépes bűnözők rendelkezésére az új fenyegetések fejlesztésének. hogy valóban megkapja a dekódoló kulcsot. Itt valójában bűnözőkkel foglalkozik."

4. Mit kell tennie

Mint már korábban említettem, az adatok biztonsági másolatának készítése és a hardver gyári visszaállításának futtatása lehetővé teszi, hogy elkerülje a ransomware támadást anélkül, hogy sok valódi kárt okozna. Itt áll egy lépésről lépésre, hogy mit kell tenni, ha ez a váltságdíjcikk megérinti a képernyőt: 1) Húzza ki a számítógépet, és húzza ki a számítógépet a hálózatából. 2) Teljesen törölje le a készüléket, és állítsa vissza a biztonsági másolatból. 3) Telepítse az összes biztonsági javítást és frissítést, és adjon hozzá egy biztonsági megoldást, mint például a Bitdefender a szoftvercsomaghoz. 4) Lépjen kapcsolatba az FBI-val.

5. A vállalkozásoknak komolynak kell lenniük

"Vannak biztonsági rétegek, amelyeket a vállalatok telepíthetnek az infrastruktúrák védelmére az operációs rendszerek és az alkalmazások zérus napi sérülékenységei ellen" - mondta Arsene. Az Arsene azt javasolja, hogy a virtuális infrastruktúrákat működtető szervezetek telepítsenek egy hipervizoron alapuló memóriafelmérési technológiát, amely képes biztosítani a virtuális munkaterheléseket.

"Ez az új biztonsági réteg, amely az operációs rendszer alatt helyezkedik el, képes felderíteni a nulla napos biztonsági réseket, mint például a WannaCry által felhasznált SMB v1 biztonsági rést, és megakadályozhatja, hogy a támadók bármikor kihasználják azt, még akkor is, ha a rendszer nincs telepítve, vagy a biztonsági rés teljesen ismeretlen." magyarázható. "Ez a kiegészítő biztonsági réteg, a vendég vendégbiztonsági megoldásokkal és a folyamatos szoftver javításokkal párosítva növeli a számítógépes bűnözők támadásainak költségeit, miközben a szervezeteknek jobban láthatóvá válnak a fejlett támadások."

Wannacry halott (egyelőre): hogyan lehet megvédeni magát a következő ransomware támadás ellen