Casa Negocis Wannacry està mort (de moment): com protegir-se contra el proper atac de ransomware

Wannacry està mort (de moment): com protegir-se contra el proper atac de ransomware

Taula de continguts:

Vídeo: comment se protéger de la cyberattaque ( Ransomware), virus WannaCry (Setembre 2024)

Vídeo: comment se protéger de la cyberattaque ( Ransomware), virus WannaCry (Setembre 2024)
Anonim

A principis d’aquest mes, una soca de ransomware va infectar més de 300.000 ordinadors Windows a tot el món. La sorprenentment anomenada soca WannaCry va exigir que les empreses i individus infectats paguessin 300 dòlars per tal de desbloquejar cada màquina, així com les dades emmagatzemades als seus dispositius. Algunes van pagar el rescat, mentre que d’altres van tenir la sort d’esperar-lo i ser rescatades per un heroi que va detenir accidentalment l’atac registrant el domini no registrat on vivia el ransomware.

Ara que l’atac s’ha frustrat, sembla que estan sorgint noves variants de WannaCry, i un atac de ransomware massiu i sense relació va colpejar Europa de l’Est. Com que els atacs de ransomware es tornen més complicats i difícils d’aturar, la vostra empresa té més risc que mai de patir un risc. Com a resultat, hem recopilat aquesta llista de passos post mortem sobre què va passar, com podeu protegir el vostre negoci i vosaltres mateixos i què heu de fer si aconsegueu ser víctima d’un atac.

Imatge Via: Statista

1. Ser defensiu

Haureu de ser més intel·ligents sobre quins correus electrònics obriu, quins enllaços feu clic i quins fitxers descarregueu. Els atacs de pesca no són habituals i són fàcils de ser víctimes. Malauradament, WannaCry no va ser el típic atac de pesca. En canvi, aquest atac va manipular una vulnerabilitat de Windows, una que ja havia estat pegada per Microsoft a principis d’aquest any.

Llavors, com va arribar? Sabeu aquestes molestes notificacions emergents que els fabricants de programari envien al vostre ordinador? No només us avisen de noves funcions; estan afegint pegats al vostre programari que us ajudaran a protegir-vos contra atacs com WannaCry. El mateix passa amb el vostre programari de protecció d’endpoints. Si el venedor us demana que actualitzeu-lo, actualitzeu-lo. En aquest cas, sembla que els atacants van poder penetrar en sistemes que no havien estat actualitzats recentment i, com a conseqüència, els hospitals van quedar bloquejats i es va posar en perill la vida (més sobre això després).

"La fallida global d'aquest atac podria haver-se impedit fàcilment desplegant l'actualització de seguretat un cop la posés a disposició per Microsoft", va dir Liviu Arsene, analista principal de les amenaces electròniques de Bitdefender. "La lliçó que es pot obtenir d'aquesta experiència és aplicar sempre els pedaços i actualitzacions de seguretat quan estiguin disponibles, no només per a sistemes operatius, sinó també per a aplicacions. Per descomptat, una solució de seguretat pot evitar la càrrega útil, en aquest cas, ransomware… Però les amenaces més avançades i sofisticades podrien potenciar la vulnerabilitat del sistema operatiu per obtenir persistència i evitar els mecanismes tradicionals de seguretat sense ser detectats ".

2. Feu un cop de seguretat de la memòria cau

El pitjor d’un atac d’aquesta varietat és que accedeix a les vostres dades. Tot i això, els responsables entre nosaltres no han de preocupar-se gaire perquè han estat utilitzant el programari de recuperació de desastres (DR) per assegurar-se que la seva informació estigui viva i ben al núvol. Si acabeu colpejant-vos amb un atac de ransomware, després d’accedir al vostre conjunt complet de dades al núvol us permetrà simplement restablir la vostra màquina, introduir les dades de còpia de seguretat i començar a treballar de nou.

Imatge Via: McAfee

3. No pagueu, ximple

Per molt que vulguis recuperar el teu guió inacabat, paguen els usuaris en ostatges que rarament funcionen. En el seu lloc, poseu-vos en contacte amb l'FBI i aviseu-vos que heu estat víctima d'un ciberataque. Si necessiteu desesperadament les vostres dades i no teniu una còpia de seguretat emmagatzemada en un altre lloc, només cal que estigueu estretes i espereu. A més, si no necessiteu les vostres dades o si les heu creat una còpia de seguretat, només cal restablir la vostra màquina i començar de zero.

Fes el que facis, no pagues. Aquí és el perquè: hi ha una bona possibilitat que el pirata informàtic no publiqui les vostres dades. Ara teniu 300 dòlars i encara esteu sense sort. A més, el fet de pagar podria exposar-vos a un risc addicional perquè heu mostrat la voluntat d’atendre les demandes dels pirates informàtics. De manera que, en els millors casos, haureu pagat, recuperat les vostres dades i donat un incentiu penal per intentar atacar-vos de nou en el futur.

"A ningú no se l'incita a abandonar les exigències del ransomware", va dir Arsene. "De fet, si no hi ha còpies de seguretat disponibles per restaurar les dades perdudes, les empreses o individus haurien de tractar l'incident com a fallada del maquinari i seguir endavant. Pagar només produiria ciberdelinqüents amb els recursos financers per seguir desenvolupant noves amenaces. I no hi ha cap garantia real. que realment rebreu la clau de desxiframent. En realitat, es tracta de delinqüents."

4. Què heu de fer

Com he esmentat anteriorment, la còpia de seguretat de les dades i l'execució d'un restabliment de fàbrica al vostre maquinari, us permetrà allunyar-vos d'un atac de ransomware sense haver patit danys reals. A continuació, es mostra un procediment pas a pas per què cal fer quan aquesta nota de rescat arriba a la pantalla: 1) Desconnecteu l’ordinador i desconnecteu l’ordinador de la xarxa. 2) Esborrar completament el dispositiu i restaurar-lo des d’una còpia de seguretat. 3) Instal·leu tots els pedaços i actualitzacions de seguretat i afegiu una solució de seguretat com Bitdefender al vostre software. 4) Contacte amb el FBI.

5. Les empreses s’han de posar serioses

"Hi ha capes de seguretat que les empreses poden desplegar per protegir les infraestructures de vulnerabilitats del dia zero tant en sistemes operatius com en aplicacions", va dir Arsene. Arsene recomana a les organitzacions que utilitzin infraestructures virtuals que despleguin una tecnologia d’introspecció de memòria basada en hipervisors que sigui capaç d’assegurar càrregues de treball virtuals.

"Aquesta nova capa de seguretat que es troba per sota del sistema operatiu pot detectar vulnerabilitats del dia zero, com la vulnerabilitat SMB v1 aprofundida per WannaCry, i evitar que els atacants l'explotin mai, encara que el sistema no estigui desembarcat o que la vulnerabilitat sigui completament desconeguda", Arsene explicat. "Aquesta capa complementària de seguretat, juntament amb les solucions tradicionals de seguretat dels convidats i el pegat constant de programari, augmenta el cost de l'atac per a ciberdelinqüents, mentre que les organitzacions donen més visibilitat als atacs avançats".

Wannacry està mort (de moment): com protegir-se contra el proper atac de ransomware