Skip to main content

Kuinka suojautua haluamalta lunnaohjelmilta

Kuinka ottaa itseään niskasta kiinni - 3 vinkkiä (Saattaa 2024)

Kuinka ottaa itseään niskasta kiinni - 3 vinkkiä (Saattaa 2024)
Anonim
Sisällysluettelo:
  • Joten miten kaikki tapahtui?
  • Kuka vaikuttaa?
  • Onko se lopettanut?
  • Kuinka suojata sitä vastaan?
  • jälkiseuraukset

Viime perjantaina maailma oli todistaja, mikä oli ennen kaikkea suurin ransomware-hyökkäys. Ja näyttää siltä, ​​että voisi kasvaa tänä maanantaina, kun tämä ransomware yrittää tulla ympärille kuin pahanhajuinen tapaus.

Ransomware, jota ajatellaan usein olevan vain haittaa, mutta kuten me kaikki todistimme tänä perjantaina, siitä voi tulla suuri ongelma, jos se vaikuttaa lääkäreihin ja sairaanhoitajiin kaltaisille ammattilaisille samoin kuin lääkärinhoitoa tarvitseville ammattilaisille. tapaus NHS: n kanssa. Tässä tapauksessa ransomware tuntee enemmän Mikki Knoxista kuin Kevin McCallisterista.

Ironista on se, että WannaCry-hyökkäys, joka valloitti maailman myrskyisällä perjantaina kahdestoista, oli todella mahdollista välttää yksinkertaisella tietoturvakorjauksella Windows 10: lle, joka julkaistiin maaliskuussa.

Joten miten kaikki tapahtui?

Meille tuntemattomat hyökkääjät ottivat käyttöön eräänlaisen viruksen, joka kohdistui mahtavaan Microsoftin palvelimeen, joka käyttää tiedostonjakoprotokollaa SMB. Palvelimet, joita ei päivitetty 14. maaliskuuta jälkeen uudella ”MS17-010” -korjauksella, olivat pahimmat.

Tässä asiat muuttuvat ironisemmiksi. Hyökkäys, jota nämä hakkerit käyttivät hyväkseen, oli nimeltään ExternalBlue, joka oli kerran häkissä oleva hirviö, joka oli piilotettu syvimpien kaivojen alle ja jota vartioi - arvata kuka - oma kansallinen turvallisuusagenttimme. Toisin sanoen siihen saakka, kunnes ShadowBrokers-niminen hakkerit ryhmästä vuoti viime kuussa, se vapautti tämän metaforisen pedon heti NSA: n nenän alla. Ainoa vastaus, jonka NSA on antanut sille, on hiljaisuus. Kaikista teorioista NSA: lla voi olla oma Juudas, mikä on järkevin. Se, tai hakkerit veivät heiltä Stanley Jobsonin.

Kuka vaikuttaa?

Tämä neljäs apokalypsisen ratsastaja levisi yli 70 000 järjestelmään ja yli 150 maahan kuin rutto ja jätti yli 200 000 uhria sen jälkeen. Niiden joukossa oli kymmenkunta plus sairaalaa Isossa-Britanniassa, jotka maksoivat lunnaat muuten; jälleen FedExin toimistot Yhdistyneessä kuningaskunnassa; televiestintä Espanjassa; osia Romaniaa ja myös Venäjän sisäministeriö.

Tämä ransomware on myös vastuussa siitä, että Renault lopettaa tuotantonsa Sandouvillessä, Ranskassa ja Nissanissa, ja asettaa tuotantolaitoksensa pitoon Sunderlandissa, Koillis-Englannissa.

Onko se lopettanut?

Näyttää siltä, ​​että hyökkäykset olivat läpi, kun MalwareTech veti vahingossa sankarin rekisteröimällä verkkotunnuksen seurataksesi ja estääksesi siten leviämistä. Mutta MalwareTechin voitto osoittautui lyhytaikaiseksi, koska Kaspersky vahvisti pian, että haittaohjelmista oli löydetty uusia versioita, joita tappokytkin ei pysäyttänyt, koska asiantuntijat kutsuvat tätä nimellä “WannaCry 2.0”.

Europolin johtaja Rob Wainwright katsoo, että ”MalwareTech” on voinut ennustaa ”toisen”
tulossa… melko todennäköisesti maanantaina ”, BBC: n mukaan.

Kuten mainitsimme, hakkereilla ja heidän tantrumeillaan on taipumus palata takaisin kuten Harry ja Marv kotona yksin, joten ne asetetaan metaforisiin hampaisiin, kun se tapahtuu.

Kuinka suojata sitä vastaan?

Tiedän, että etsit tapaa palauttaa kaikki tiedot maksamatta näille keskimääräisille hakkereille, mutta yksinkertaisin sanoin WannaCry ei ole kuin tyypillinen haittaohjelmasi. Se salaa tiedot, lukitsee ne ja kiusaa sinua avaimilla. Ja koska vahingoittuneiden tietojen salauksen purkamisessa ei ole hopeamuotoa, ainoa tapa parantaa se nyt, kuten lääkäri usein sanoo, on estää sitä tapahtumasta.

WannaCryptin versio 1 oli sammutettavissa, mutta versio 2.0 poistaa todennäköisesti virheen. Olet turvassa vain, jos korjaat ASAP: n.

- MalwareTech (@MalwareTechBlog) 14. toukokuuta 2017

Yhdysvaltain hallitus antoi ja varoitti neuvoista suojautua vastaavilta hyökkäyksiltä, ​​kysyi
uhrit ilmoittamaan heistä liittovaltion tutkintatoimistolle tai kotimaan turvallisuusministeriölle.

Palaa ehkäiseviin toimenpiteisiin, tässä on joitain toimenpiteitä, joita voit varmistaa varmistaaksesi, ettei samanlainen uhka vaaranna tietoasi enää koskaan.

  1. Päivitä järjestelmä Windows 10: ksi
  2. Päivitä Windows 10 ja asenna uusi tietoturvapäivitys
  3. Asenna korjaus, jonka Microsoft on julkaissut muille Windowsille (mukaan lukien Windows XP)
  4. Jos sinulla on nyt luottamusongelmia Windowsin kanssa, vaihda mihin tahansa suosittuihin Linux-jakeluihin, kuten Mint, Ubuntu tai Fedora.
  5. Tallenna tietosi pilvien yli, joten vaikka nekin vaarantuisi, voit aina palauttaa tietosi pilvestä ja tuntea olosi hyväksi sanomalla: "Emme neuvottele hakkereiden kanssa."
  6. Älä pudota ilmaisia ​​salausvälineitä, kuten WannaEncrypt, jos ne ilmestyvät huomenna. Ne voivat olla vain yksi temppu samoilta tekijöiltä.

Ja nyt vaikein osa - olettaen, että kaikki tietosi ovat lukittuina heidän kanssaan etkä ole luonut varmuuskopiota mistään ennen sitä, niin ainoa tapa palauttaa se on, "neuvotella hakkereiden kanssa". Mietin uudelleen, jos aseman alustaminen ja tuoreen kopion asentaminen auttaisi, ei, ei, koska McAfee-tutkijoiden mukaan WannaCry poistaa ns. Volume Shadow -varmuuskopiot, joita tiedostojen palauttaminen usein edellyttää. Risällä, että kuulostaa rikkoutuneelta levyltä, tässä on toinen ironia - ransomware-hakkerit ovat aina täyttäneet sopimuksen loppuunsa, tai ainakin se, mitä historia kertoo. Eettinen vai ei, siitä on keskustelun aihe. Mutta on selvää, kuinka rakas sinulla on näitä tietoja.

jälkiseuraukset

Riippumatta siitä, onko WannaCry-versiossa 2.2 tai 3.0 -versio odottamassa tai esitettävissä, tämä globaali tapahtuma on jo jättänyt meille useita kysymyksiä, kuten:

  1. Tuliko tämä "vuoto" sisäpiiriläiseltä?
  2. Varastoivatko virastot haavoittuvuuksia ja heikkouksia?
  3. Mitä muita heikkouksia ja haavoittuvuuksia virastot ovat keränneet?
  4. Voivatko nämä haavoittuvuudet myös vuotaa?
  5. Miksi ihmiset eivät päivittäneet uuteen korjaukseen, jonka Microsoft julkaisi tämän vuoden maaliskuussa?
  6. Mitä voi tapahtua, jos myös muista haavoittuvuuksista vuotaa?
  7. Voivatko turvallisuusasiantuntijat seurata hakkereita, jos uudet variantit ilmestyvät tulevaisuudessa?

Riippumatta teorioista ja kaikkien päässä esiin nousevista kysymyksistä, pystyvätkö uudet tietoturvapolitiikat toimimaan tiiviissä yhteistyössä yritysten kanssa, voimmeko he koordinoida haavoittuvuuksia koskevia tietoja.