У дома Бизнес Wannacry е мъртъв (засега): как да се предпазим от следващата атака за откуп

Wannacry е мъртъв (засега): как да се предпазим от следващата атака за откуп

Съдържание:

Видео: WANNACRY INFECTING MY MAC! (Септември 2024)

Видео: WANNACRY INFECTING MY MAC! (Септември 2024)
Anonim

По-рано този месец щам от износ на софтуер зарази повече от 300 000 компютъра с Windows по целия свят. Страхотно нареченият щам WannaCry поиска заразените предприятия и лица да платят 300 долара, за да отключат всяка машина - както и данните, съхранявани на техните устройства. Някои хора платиха откупа, докато други имаха късмета да го изчакат и да бъдат спасени от герой, който случайно спря атаката, като регистрира нерегистрирания домейн, на който живееше откупът.

Сега, когато атаката е осуетена, изглежда, че се появяват нови варианти на WannaCry, а масивна, несвързана атака за откупуване, удари Източна Европа. Тъй като атаките за извличане на софтуер стават по-трудни и по-трудни за спиране, вашата компания е по-вероятно от всякога да бъде изложена на риск. В резултат на това съставихме този списък от стъпки след смъртта за случилото се, как можете да защитите бизнеса си и себе си и какво трябва да направите, ако станете жертва на атака.

Изображение чрез: Statista

1. Бъдете защитни

Ще трябва да сте по-интелигентни за това кои имейли отваряте, кои връзки кликвате и кои файлове изтегляте. Фишинг атаките са често срещани и те лесно стават жертва. За съжаление, WannaCry не беше вашата типична фишинг атака. Вместо това, тази атака манипулира уязвимостта на Windows, тази, която вече беше кръпка от Microsoft по-рано тази година.

И така, как премина? Знаете ли онези досадни изскачащи известия, които производителите на софтуер изпращат на вашия компютър? Те не ви предупреждават само за нови функции; те добавят лепенки към вашия софтуер, които ще ви помогнат да се предпазите от атаки като WannaCry. Същото важи и за вашия софтуер за защита на крайните точки. Ако вашият доставчик поиска от вас актуализация, след това актуализирайте. В този случай се оказва, че нападателите са успели да проникнат в системи, които не бяха актуализирани наскоро, и в резултат болниците бяха осакатени и животът беше изложен на опасност (повече за това по-късно).

"Глобалната повреда на тази атака може лесно да бъде предотвратена чрез внедряване на актуализацията на защитата, след като тя бъде предоставена от Microsoft", казва Ливиу Арсен, старши анализатор на E-Threat в Bitdefender. „Поуката, която трябва да се извлече от този опит, е винаги да прилагате пачове за сигурност и актуализации, когато те станат достъпни, не само за операционни системи, но и за приложения. Разбира се, решение за защита може да предотврати полезния товар - в този случай, ransomware- от заразяване на жертви. Но по-напредналите и усъвършенствани заплахи потенциално биха могли да уловят уязвимостта на операционната система, за да получат постоянство и да заобиколят традиционните механизми за сигурност неоткрити."

2. Върнете обратно кеша нагоре

Най-лошото при атака от този сорт е, че той получава достъп до вашите данни. Въпреки това, отговорните сред нас не се нуждаят от това да се притесняват много, защото те използват софтуера за възстановяване след бедствия (DR), за да гарантират, че информацията им е жива и здрава в облака. Ако приключите с атака с откуп, то достъпът до пълната ви информация в облака означава, че можете просто да възстановите фабрично машината си, да изтеглите резервните си данни и да започнете отново да работите.

Изображение чрез: McAfee

3. Не плащай, глупако

Колкото искате да изтеглите незавършения си сценарий, плащането на заложници рядко работи. Вместо това се свържете с ФБР и им уведомете, че сте станали жертва на кибератака. Ако отчаяно се нуждаете от данните си и нямате резервно копие, съхранявано другаде, просто седнете здраво и изчакайте. Освен това, ако не се нуждаете от данните си или ако сте ги архивирали, тогава просто нулирайте машината и започнете от нулата.

Каквото и да правите, не плащайте. Ето защо: Има добра възможност хакерът всъщност да не пусне вашите данни. Сега сте без 300 долара и все още нямате късмет. Освен това плащането всъщност може да ви изложи на допълнителен риск, защото сте проявили готовност да се подчините на исканията на хакерите. Така че при най-добрия сценарий сте платили, получихте данните си и си дадете криминален стимул да се опитам да ви атакуват отново в бъдеще.

"Никой никога не се насърчава да се поддава на искания за откуп", каза Арсен. "В действителност, ако няма налични резервни копия, от които да възстановите загубените данни, компаниите или физическите лица трябва да третират инцидента като хардуерна повреда и да продължат напред. Плащането би подклаждало само киберпрестъпници с финансовите ресурси, за да продължи да развива нови заплахи. И няма реална гаранция че всъщност ще получите ключа за декриптиране. Всъщност тук се занимавате с престъпници."

4. Какво трябва да направите

Както споменах по-рано, архивирането на вашите данни и стартирането на фабрично нулиране на вашия хардуер, ще ви позволи да се отдалечите от атака за извличане на софтуер, без да претърпите много реални щети. Ето стъпка по стъпка процедура за това какво да направите, когато тази бележка за откуп попадна на екрана ви: 1) Изключете компютъра и изключете компютъра от неговата мрежа. 2) Изтрийте напълно устройството си и го възстановете от резервно копие. 3) Инсталирайте всички лепенки и актуализации за сигурност и добавете решение за сигурност като Bitdefender към вашия софтуерен микс. 4) Свържете се с ФБР.

5. Бизнесът трябва да стане сериозен

„Има слоеве за сигурност, които компаниите могат да разгърнат, за да защитят инфраструктурите от уязвимости от нулев ден както в операционните системи, така и в приложенията“, заяви Арсен. Арсен препоръчва на организации, работещи с виртуални инфраструктури, да внедрят технология за интроспекция на паметта, базирана на хипервизор, която е в състояние да осигури виртуални натоварвания.

"Този нов защитен слой, който седи под операционната система, може да открие уязвимости за нулев ден, като уязвимостта на SMB v1, използвана от WannaCry, и да попречи на атакуващите да я експлоатират винаги, дори ако системата е неподправена или уязвимостта е напълно неизвестна", Арсен обяснено. „Този ​​допълващ защитен слой, съчетан с традиционните решения за защита на гостите и постоянното софтуерно кръпка, увеличава цената на атаката за киберпрестъпници, като същевременно дава на организациите повече видимост за напреднали атаки.“

Wannacry е мъртъв (засега): как да се предпазим от следващата атака за откуп