Hjem Virksomhet Wannacry er død (foreløpig): hvordan du kan beskytte deg mot neste ransomware-angrep

Wannacry er død (foreløpig): hvordan du kan beskytte deg mot neste ransomware-angrep

Innholdsfortegnelse:

Video: Ransomware 'WannaCry' attack explained (Oktober 2024)

Video: Ransomware 'WannaCry' attack explained (Oktober 2024)
Anonim

Tidligere denne måneden smittet en stamme av ransomware mer enn 300 000 Windows-PCer over hele verden. Den forferdelig navngitte WannaCry-stammen krevde at infiserte bedrifter og enkeltpersoner betalte $ 300 for å låse opp hver maskin - så vel som dataene som er lagret på enhetene sine. Noen mennesker betalte løsepenger, mens andre var heldige nok til å vente på det og bli reddet av en helt som ved et uhell stoppet angrepet ved å registrere det uregistrerte domenet som løsepengene bodde på.

Nå som angrepet er blitt avverget, ser det ut til at nye WannaCry-varianter dukker opp, og et massivt, ikke-relatert ransomware-angrep rammet Øst-Europa. Etter hvert som ransomware-angrep blir vanskeligere og vanskeligere å stoppe, er det større sannsynlighet for at selskapet ditt har noen risiko. Som et resultat har vi satt sammen denne listen over trinnene etter mortem om hva som skjedde, hvordan du kan beskytte virksomheten din og deg selv, og hva du bør gjøre hvis du blir offer for et angrep.

Bilde Via: Statista

1. Vær defensiv

Du trenger å være smartere om hvilke e-postmeldinger du åpner, hvilke lenker du klikker og hvilke filer du laster ned. Nettfiskeangrep er vanlige, og de er lette å bli offer for. Dessverre var ikke WannaCry ditt typiske phishing-angrep. I stedet manipulerte dette angrepet en Windows-sårbarhet, en som allerede hadde blitt oppdatert av Microsoft tidligere i år.

Så, hvordan kom det seg gjennom? Du kjenner de irriterende popup-varslene som programvareprodusenter sender til datamaskinen din? De varsler ikke bare om nye funksjoner; de legger lapper til programvaren din som vil bidra til å beskytte mot angrep som WannaCry. Det samme gjelder programvaren for endepunktbeskyttelse. Hvis leverandøren ber deg om å oppdatere, må du oppdatere. I dette tilfellet ser det ut til at angriperne var i stand til å trenge inn i systemer som nylig ikke hadde blitt oppdatert, og som et resultat ble sykehus krøllet og liv ble satt i fare (mer om dette senere).

"Det globale nedfallet av dette angrepet kunne lett ha blitt forhindret ved å distribuere sikkerhetsoppdateringen når den ble gjort tilgjengelig av Microsoft, " sa Liviu Arsene, Senior E-Threat Analyst ved Bitdefender. "Lærdom å lære av denne erfaringen er å alltid bruke sikkerhetsoppdateringer og oppdateringer når de blir tilgjengelige, ikke bare for operativsystemer, men også for applikasjoner. Selvfølgelig kan en sikkerhetsløsning forhindre nyttelast - i dette tilfellet ransomware - fra å infisere ofre. Men mer avanserte og sofistikerte trusler kan potensielt utnytte operativsystemets sårbarhet for å få vedvarenhet og omgå tradisjonelle sikkerhetsmekanismer som ikke blir oppdaget."

2. Støtt den cachen opp

Det verste med et angrep av denne sorten er at den får tilgang til dataene dine. Imidlertid trenger de ansvarlige blant oss ikke bekymre deg for dette veldig mye fordi de har brukt programvare for katastrofegjenoppretting (DR) for å sikre at informasjonen deres lever og er godt i skyen. Hvis du ender med å bli rammet av et ransomware-angrep, betyr det at du har tilgang til hele datamaskinen i skyen, at du bare kan tilbakestille maskinen, trekke inn sikkerhetskopierte data og begynne å jobbe igjen.

Bilde Via: McAfee

3. Ikke betal, dumt

Så mye du vil hente det uferdige manuset ditt, fungerer sjelden betalende gisseltakere. I stedet må du kontakte FBI og gi dem beskjed om at du har blitt offer for et nettangrep. Hvis du desperat trenger dataene dine og ikke har en sikkerhetskopi lagret et annet sted, er det bare å sitte tett og vente. Hvis du ikke trenger dataene dine, eller hvis du har sikkerhetskopiert dem, er det bare å tilbakestille maskinen og starte fra bunnen av.

Uansett hva du gjør, ikke betal. Her er grunnen: Det er en god mulighet for at hackeren faktisk ikke vil gi ut dataene dine. Nå er du ute $ 300 og du er fortsatt ute av hell. Å betale kan faktisk utsette deg for ytterligere risiko fordi du har vist vilje til å gi etter hackernes krav. Så i det aller beste tilfelle har du betalt, fått tilbake dataene dine og gitt et kriminelt insentiv til å prøve å angripe deg igjen i fremtiden.

"Ingen blir noensinne oppfordret til å gi etter for krav om ransomware, " sa Arsene. "Faktisk, hvis ingen sikkerhetskopier er tilgjengelige for å gjenopprette tapte data, bør bedrifter eller enkeltpersoner behandle hendelsen som maskinvarefeil og gå videre. Å betale ville bare drevet cyberkriminelle med de økonomiske ressursene for å fortsette å utvikle nye trusler. Og det er ingen faktisk garanti at du faktisk vil motta dekrypteringsnøkkelen. Du har faktisk å gjøre med kriminelle her."

4. Hva du bør gjøre

Som jeg tidligere har nevnt, vil sikkerhetskopiering av dataene og kjøres fra fabrikken tilbakestilles på maskinvaren, slik at du kan gå bort fra et ransomware-angrep uten å ha opplevd mye reell skade. Her er en steg-for-trinn-prosedyre for hva du skal gjøre når løsepengene treffer skjermen: 1) Koble datamaskinen og koble datamaskinen fra nettverket. 2) Tørk enheten fullstendig og gjenopprett den fra en sikkerhetskopi. 3) Installer alle sikkerhetsoppdateringer og oppdateringer, og legg til en sikkerhetsløsning som Bitdefender til programvaremixen din. 4) Kontakt FBI.

5. Bedrifter må bli alvorlige

"Det er sikkerhetslag som selskaper kan distribuere for å beskytte infrastrukturer mot sårbarheter på null dager i både operativsystemer og applikasjoner, " sa Arsene. Arsene anbefaler organisasjoner som kjører virtuell infrastruktur, distribuerer en hypervisor-basert minne-introspeksjonsteknologi som er i stand til å sikre virtuelle arbeidsmengder.

"Dette nye sikkerhetslaget som ligger under operativsystemet, kan oppdage nulldagers sårbarheter, som SMB v1-sårbarheten som er utnyttet av WannaCry, og forhindre at angriperne noensinne vil utnytte det, selv om systemet ikke er utsendt eller sårbarheten er helt ukjent, " Arsene forklart. "Dette komplementære sikkerhetslaget, kombinert med tradisjonelle sikkerhetsløsninger innen gjestene og konstant programvareoppdatering, øker kostnadene for angrep for nettkriminelle samtidig som organisasjoner gir større synlighet i avanserte angrep."

Wannacry er død (foreløpig): hvordan du kan beskytte deg mot neste ransomware-angrep