- Szóval, hogy történt?
- Ki érintett?
- Megállt?
- Hogyan lehet védekezni ezzel szemben?
- utóhatás
Múlt pénteken a világ tanúja volt annak, ami lényegében a mai legnagyobb ransomware támadása volt. És úgy tűnik, hogy nagyobb lehet hétfőn, amikor ez a ransomware megpróbál körülkerülni, mint rossz lehelet esetén.
A Ransomware, amelyet gyakran csak kellemetlenségnek gondolnak, de amint mindannyian tanúi voltunk pénteken, hatalmas problémává válhat, ha olyan szakembereket érinti, mint az orvosok és ápolók, valamint azokat, akik orvosi ellátást igényelnek, mint ahogyan a eset NHS-szel. Ebben az esetben a ransomware inkább Mickey Knoxot érzi, mint Kevin McCallister.
Ironikusnak tartja azt a tényt, hogy a tizenkettedik péntek viharával elviselt WannaCry támadás valójában megelőzhető volt egy egyszerű biztonsági javítással a Windows 10 alatt, amelyet márciusban adtak ki.
Szóval, hogy történt?
A nekünk ismeretlen támadók egyfajta vírust telepítettek az SMB fájlmegosztó protokollt futtató hatalmas Microsoft szerverekre. A legrosszabb kiszolgálók azok a kiszolgálók, amelyeket március 14-e után nem frissítettek az „MS17-010” nevű új javítással.
Itt vannak a dolgok még ironikusabbak. Ezeknek a hackereknek a kihasználása, a ExternalBlue név alatt megy, ketrecben tartott szörny volt a legmélyebb gödrök alatt, és őrzött - kitaláld ki - a saját nemzeti biztonsági ügynökünk. Vagyis amíg a múlt hónapban a ShadowBrokers nevű hackerek csoportja kiszivárogtatta, aki az NSA orra alatt felszabadította ezt a metaforikus vadállatot. Az egyetlen válasz, amelyet az NSA adott a csendre. Az összes elmélet közül az NSA-nak a saját Júdája van a leginkább értelmes. Vagy, vagy a hackerek egy Stanley Jobsont vettek rájuk.
Ki érintett?
Az apokalipszis negyedik lovasa 70.000 rendszerben és több mint 150 nemzetben terjedt el, mint pestis, és több mint 200 000 áldozatot hagyott nyomán. Ezek között egy tucat plusz az Egyesült Királyságban működő kórház volt, amelyek egyébként fizettek a váltságdíjat; ismét a FedEx irodái az Egyesült Királyságban; telekommunikáció Spanyolországban; Románia egyes részei, valamint Oroszország Belügyminisztériuma.
Ez a ransomware felelős azért is, hogy a Renault megállítsa gyártását a franciaországi Sandouville-ben és a Nissanban működő üzemekben, és gyártási üzemét tartsa fenn az angliai északkeleti részén, Sunderlandban.
Megállt?
Úgy tűnik, hogy a támadások akkor zajlanak, amikor a MalwareTech véletlenszerű hőst húzott le a domain név regisztrálásával, hogy követni tudja, és ezzel megakadályozza a dolog terjedését. A MalwareTech győzelme azonban rövid távúnak bizonyult, mivel Kaspersky hamarosan megerősítette, hogy a rosszindulatú programok új verzióit fedezték fel, amelyeket a gyilkos kapcsoló nem állított le, mert ezt a szakértőt hívják „WannaCry 2.0” -nak.
Rob Wainwright, az Europol igazgatója úgy érzi, hogy a „MalwareTech” megjósolta „újabbat”
jön… valószínűleg hétfőn ”, állítja a BBC.
Mint már említettem, a hackereknek és tantrumaiknak hajlamosak visszatérni, mint Harry és Marv a Home Alone-ból, így felfegyverkezve a metaforikus fogakra, amikor ez megtörténik.
Hogyan lehet védekezni ezzel szemben?
Tudom, hogy módot keres az összes adat helyreállítására anélkül, hogy meg kellene fizetnie ezeket az átlagos hackereket, de a legegyszerűbben fogalmazva: a WannaCry nem olyan, mint a tipikus malware. Titkosítja az adatokat, lezárja és megkönnyíti a kulcsokkal. És mivel a veszélyeztetett adatok dekódolása szempontjából nincs ezüstgolyó, az egyetlen módja ennek a gyógyításnak, mint az orvos gyakran mondja, az elsődleges megakadályozása.
A WannaCrypt 1. verziója leállítható volt, de a 2.0-s verzió valószínűleg eltávolítja a hibát. Csak akkor lehet biztonságban, ha javítja az ASAP-t.
- MalwareTech (@MalwareTechBlog), 2017. május 14
Az Egyesült Államok kormánya kiadta és figyelmeztette a hasonló támadásokkal szembeni védelemmel kapcsolatos tanácsokat
Az áldozatok jelentik őket a Szövetségi Nyomozó Irodanak vagy a Belbiztonsági Minisztériumnak.
Visszatérve a megelőző intézkedésekhez, néhány olyan intézkedést tehet, amelyek biztosítják, hogy adatait soha ne veszélyeztesse hasonló fenyegetés.
- Frissítse a rendszert a Windows 10-re
- Frissítse a Windows 10 rendszert az új biztonsági frissítés telepítéséhez
- Telepítse a Microsoft által a Windows által kiadott javítást (beleértve a Windows XP-t is)
- Ha most bizalmi problémái vannak a Windows-kal, váltson a népszerű Linux disztribúciók egyikére, például a Mint, az Ubuntu vagy a Fedora.
- Tárolja adatait felhőn, így még akkor is, ha azok veszélybe kerülnek, bármikor helyreállíthatja adatait a felhőből, és jól érzi magát, amikor azt mondja: „Nem tárgyalunk hackerekkel.”
- Ne essen bele olyan ingyenes titkosító eszközökbe, mint például a WannaEncrypt, ha holnap megjelennek. Csak egy újabb trükk lehet ugyanazon elkövetők számára.
És most a legnehezebb rész - feltételezve, hogy az összes adata velük van zárolva, és még nem készített biztonsági másolatot semmiről, akkor az egyetlen helyreállítási módszer az, hogy „tárgyalj a hackerekkel”. Gondolkodjon arra, ha a meghajtó formázása és egy új példány telepítése segít, nem, nem az, mert a McAfee kutatói szerint a WannaCry törli az úgynevezett „Volume Shadow” biztonsági mentéseket, amelyek gyakran szükségesek a fájlok helyreállításához. Az a veszély, hogy úgy hangzik, mint egy törött lemez, itt van egy másik irónia - a ransomware hackerek mindig teljesítették az üzlet végét, vagy legalábbis ezt mondja a történelem. Etikus vagy sem, ez a vita tárgya. De jön az, hogy milyen kedvesen birtokolja ezeket az adatokat.
utóhatás
Függetlenül attól, hogy van-e a WannaCry 2.2 vagy 3.0 verziója az ábrás silókban, ez a globális esemény már rengeteg kérdést felváltott nekünk, például:
- Ez a „szivárgás” bennfentektől származott?
- Készít-e az ügynökségek sebezhetőségeit és gyengeségeit?
- Milyen egyéb gyengeségeket és sebezhetőségeket tárolnak az ügynökségek?
- Szivároghatnak ezek a sebezhetőségek is?
- Miért nem frissítették az emberek a Microsoft által márciusban kiadott új javításra?
- Mi történhet, ha más sérülékenységek kiszivárognak?
- A biztonsági szakértők lépést tudnak tartani a hackerekkel, ha a jövőben megjelennek az új változatok?
Függetlenül az elméletektől és mindenki számára felmerülő kérdésektől, ha az új kiberbiztonsági politikák szorosan együttműködnek a vállalatokkal, képesek lesznek-e összehangolni a sebezhetőségekkel kapcsolatos információkat.