Skip to main content

Kā pasargāt sevi no nevēlamas rensomware

Anonim
Satura rādītājs:
  • Tātad, kā tas viss notika?
  • Kas tiek ietekmēts?
  • Vai tas ir apstājies?
  • Kā to aizsargāt?
  • Pēcspēks

Pagājušajā piektdienā pasaule bija aculiecinieks, kas būtībā bija līdz šim lielākais uzbrukums rensomware. Un šķiet, ka šī pirmdiena varētu kļūt lielāka, kad šī izpirkšanas programmatūra mēģina notikt apkārt kā sliktas elpas gadījums.

Ransomware, par kuru bieži domā, ka tas nav nekas cits kā traucēklis, bet, kā mēs visi bijām liecinieki šai piektdienai, tā var kļūt par milzīgu problēmu, ja tā ietekmē profesionāļus, piemēram, ārstus un medmāsas, kā arī tos, kuriem nepieciešama medicīniskā aprūpe, kā tas bija lieta ar NHS. Šajā gadījumā ransomware vairāk jūtas Mickey Knox nekā Kevin McCallister.

Ironisks ir fakts, ka WannaCry uzbrukums, kas pasauli pārņēma ar vētru piektdien, divpadsmito, faktiski bija novēršams ar vienkāršu drošības ielāpu operētājsistēmā Windows 10, kas tika izlaists šā gada martā.

Tātad, kā tas viss notika?

Mums nezināmi uzbrucēji ir izvietojuši sava veida vīrusu, kas vērsts uz varenajiem Microsoft serveriem, kas darbojas ar failu apmaiņas protokolu SMB. Vissliktākie bija serveri, kas pēc 14. marta netika atjaunināti ar jaunu ielāpu ar nosaukumu “MS17-010”.

Lūk, kur lietas kļūst vēl ironiskākas. Šo hakeru izmantotā priekšrocība, ko sauc par ExternalBlue, kādreiz bija būris monstrs, kas paslēpts zem dziļākajām bedrēm un kuru sargāja - uzmini, kurš - mūsu pašu nacionālās drošības aģents. Tas ir, līdz brīdim, kad to pagājušajā mēnesī noplūda hakeru grupa, ko sauca par ShadowBrokers, kas atbrīvoja šo metaforisko zvēru tieši zem NSA deguna. Vienīgā NSA sniegtā atbilde ir klusēšana. No visām tur esošajām teorijām visnozīmīgākā ir NSA pašiem sava Jūda. Tas, vai hakeri izvilka viņiem Stenliju Džobsonu.

Kas tiek ietekmēts?

Šis ceturtais apokalipses jātnieks izplatījās 70 000 sistēmās un vairāk nekā 150 tautās kā mēris un pēc tā atstāja vairāk nekā 200 000 upuru. Starp tām bija ducis plus slimnīcu Apvienotajā Karalistē, kas, starp citu, samaksāja izpirkuma maksu; atkal FedEx biroji Lielbritānijā; telekomunikāciju Spānijā; Rumānijas daļas un arī Krievijas Iekšlietu ministrija.

Šī izpirkuma programmatūra ir arī atbildīga par Renault ražošanas apturēšanu rūpnīcās Sandouvilā, Francijā un Nissan, liekot ražotni Sunderlandē, Anglijas ziemeļaustrumos.

Vai tas ir apstājies?

Liekas, ka uzbrukumi bija cauri, kad MalwareTech pievilināja nejaušu varoni, reģistrējot domēna vārdu, lai izsekotu un tādējādi apturētu lietas izplatīšanos. Bet MalwareTech uzvara izrādījās īslaicīga, jo Kaspersky drīz apstiprināja, ka ir atklātas jaunas ļaunprogrammatūras versijas, kuras neapturēja nogalināšanas slēdzis, jo eksperti to sauc par “WannaCry 2.0”.

Eiropola direktors Robs Veinraits uzskata, ka “MalwareTech” varēja paredzēt “citu
nāk… diezgan iespējams, pirmdien ”, vēsta BBC.

Kā jau mēs minējām, hakeriem un viņu tantrumiem ir tendence atgriezties tāpat kā Harijs un Marvs no Home Alone, lai būtu bruņoti līdz metaforiskiem zobiem, kad tas notiek.

Kā to aizsargāt?

Es zinu, ka jūs meklējat veidu, kā atgūt visus datus, nemaksājot par šiem vidējiem hakeriem, taču vienkāršākos vārdos sakot, WannaCry nav tāda kā jūsu tipiskā ļaunprogrammatūra. Tas šifrē datus, bloķē tos un aizrauj jūs ar taustiņiem. Un tā kā kompromitēto datu atšifrēšanai nav sudraba lodes, vienīgais veids, kā to tagad izārstēt, ir, kā ārsts bieži saka, novērst to, ka tas notiek vispirms.

WannaCrypt 1. versiju nevarēja apturēt, bet versija 2.0, iespējams, novērsīs trūkumu. Jūs esat drošībā tikai tad, ja labojat ASAP.

- MalwareTech (@MalwareTechBlog), 2017. gada 14. maijs

ASV valdība izdeva un brīdināja ar padomiem, kā pasargāties no līdzīgiem uzbrukumiem, jautājot
upuriem, lai ziņotu par tiem Federālajam izmeklēšanas birojam vai Iekšzemes drošības departamentam.

Atgriežoties pie profilaktiskiem pasākumiem, šeit ir daži, ko varat veikt, lai jūsu dati nekad netiktu apdraudēti ar līdzīgiem draudiem.

  1. Jauniniet sistēmu uz Windows 10
  2. Atjauniniet savu Windows 10, lai instalētu jauno drošības atjauninājumu
  3. Instalējiet ielāpu, ko Microsoft ir izlaidis citām Windows (ieskaitot Windows XP)
  4. Ja jums tagad rodas problēmas ar uzticēšanos operētājsistēmai Windows, pārslēdzieties uz jebkuru no populārākajiem Linux izplatījumiem, piemēram, Mint, Ubuntu vai Fedora.
  5. Saglabājiet savus datus mākonī, tāpēc, pat ja tas tiek apdraudēts, jūs vienmēr varat atgūt savus datus no mākoņa un justies labi, sakot: “Mēs nerīkojamies ar hakeriem.”
  6. Neiekļaujieties tādos bezmaksas šifrēšanas rīkos kā WannaEncrypt, ja tie parādīsies rīt. Tie varētu būt vienkārši vēl viens triks no tiem pašiem vainīgajiem.

Un tagad vissmagākā daļa - pieņemot, ka visi jūsu dati ir bloķēti kopā ar viņiem un jūs pirms tam neko neesat izveidojis dublējumu, tad vienīgais veids, kā to atgūt, ir “veikt pārrunas ar hakeriem”. Pārdomājiet, vai diska formatēšana un jaunas kopijas instalēšana palīdzētu, nē, tas nederētu, jo, pēc Makfejas pētnieku domām, WannaCry izdzēš tā saucamos “Volume Shadow” dublējumus, kas bieži nepieciešami failu atkopšanai. Risks izklausīties pēc salauzta ieraksta, šeit ir vēl viena ironija - ransomware hakeri vienmēr ir izpildījuši darījuma beigas vai vismaz tas ir tas, ko vēsture stāsta. Ētisks vai nē, tas ir debašu jautājums. Bet tas nozīmē, cik dārgi jūs glabājat šos datus.

Pēcspēks

Neatkarīgi no tā, vai figurālajos silos ir gaidāma WannaCry versija 2.2 vai 3.0, šī globālā atgadījuma dēļ mums jau ir uzdots daudz jautājumu, piemēram:

  1. Vai šī “noplūde” notika no iekšējās informācijas?
  2. Vai aģentūras uzkrāj ievainojamības un nepilnības?
  3. Kādas vēl nepilnības un ievainojamības ir aģentūru krājumos?
  4. Vai šīs ievainojamības var arī noplūst?
  5. Kāpēc cilvēki neatjaunināja jauno ielāpu, ko Microsoft izlaida šī gada martā?
  6. Kas var notikt, ja noplūst arī citas ievainojamības?
  7. Vai drošības eksperti var sekot līdzi hakeriem, ja jaunie varianti parādīsies nākotnē?

Neatkarīgi no teorijām un visiem aktuālajiem jautājumiem, ja jauna kiberdrošības politika var cieši sadarboties ar uzņēmumiem, viņi spēs koordinēt informāciju par ievainojamībām.