Casa Attività commerciale Wannacry è morto (per ora): come proteggersi dal prossimo attacco ransomware

Wannacry è morto (per ora): come proteggersi dal prossimo attacco ransomware

Sommario:

Video: Original Bonzi Buddy VS WannaCry Ransomware (Settembre 2024)

Video: Original Bonzi Buddy VS WannaCry Ransomware (Settembre 2024)
Anonim

All'inizio di questo mese, una varietà di ransomware ha infettato oltre 300.000 PC Windows in tutto il mondo. La straordinaria varietà WannaCry richiedeva che le aziende e gli individui infetti pagassero $ 300 per sbloccare ogni macchina, così come i dati memorizzati sui loro dispositivi. Alcune persone hanno pagato il riscatto, mentre altre hanno avuto la fortuna di aspettare e di essere salvate da un eroe che ha accidentalmente bloccato l'attacco registrando il dominio non registrato su cui viveva il ransomware.

Ora che l'attacco è stato contrastato, sembra che stiano emergendo nuove varianti di WannaCry e che un massiccio attacco di ransomware non abbia colpito l'Europa orientale. Man mano che gli attacchi ransomware diventano più complicati e più difficili da bloccare, la tua azienda è più che mai a rischio. Di conseguenza, abbiamo compilato questo elenco di passaggi post mortem su ciò che è accaduto, su come puoi proteggere la tua attività e te stesso e cosa dovresti fare se cadessi vittima di un attacco.

Immagine Via: Statista

1. Sii difensivo

Dovrai essere più intelligente su quali e-mail apri, quali link fai clic e quali file scarichi. Gli attacchi di phishing sono comuni e sono facili da cadere vittima. Sfortunatamente, WannaCry non era il tuo tipico attacco di phishing. Invece, questo attacco ha manipolato una vulnerabilità di Windows, che era già stata patchata da Microsoft all'inizio di quest'anno.

Quindi, come è passato? Conosci quelle fastidiose notifiche pop-up che i produttori di software inviano al tuo computer? Non ti stanno solo avvisando di nuove funzionalità; stanno aggiungendo patch al tuo software che ti aiuteranno a proteggerti da attacchi come WannaCry. Lo stesso vale per il software di protezione degli endpoint. Se il tuo fornitore ti chiede di aggiornare, quindi aggiorna. In questo caso, sembra che gli aggressori siano stati in grado di penetrare in sistemi che non erano stati aggiornati di recente e, di conseguenza, gli ospedali sono stati paralizzati e le vite sono state messe a repentaglio (ne parleremo più avanti).

"La ricaduta globale di questo attacco avrebbe potuto essere facilmente prevenuta implementando l'aggiornamento di sicurezza una volta reso disponibile da Microsoft", ha dichiarato Liviu Arsene, Senior E-Threat Analyst di Bitdefender. "La lezione da trarre da questa esperienza è applicare sempre patch di sicurezza e aggiornamenti quando diventano disponibili, non solo per i sistemi operativi ma anche per le applicazioni. Naturalmente, una soluzione di sicurezza potrebbe impedire il payload - in questo caso, il ransomware- dall'infezione delle vittime. Ma minacce più avanzate e sofisticate potrebbero potenzialmente sfruttare la vulnerabilità del sistema operativo per ottenere persistenza e bypassare i tradizionali meccanismi di sicurezza non rilevati."

2. Esegui il backup della cache

La cosa peggiore di un attacco di questa varietà è che ottiene l'accesso ai tuoi dati. Tuttavia, i responsabili tra noi non devono preoccuparsi molto di questo perché hanno utilizzato software di disaster recovery (DR) per garantire che le loro informazioni siano vive e ben integrate nel cloud. Se finisci per essere colpito da un attacco ransomware, avere accesso a tutti i tuoi dati nel cloud significa che puoi semplicemente ripristinare le impostazioni di fabbrica della tua macchina, inserire i dati di backup e ricominciare a lavorare.

Immagine tramite: McAfee

3. Non pagare, sciocco

Per quanto tu voglia recuperare la tua sceneggiatura incompiuta, raramente chi paga gli ostaggi funziona. Invece, contatta l'FBI e fai sapere loro che sei diventato vittima di un attacco informatico. Se hai disperatamente bisogno dei tuoi dati e non hai un backup archiviato altrove, tieni duro e aspetta. Inoltre, se non hai bisogno dei tuoi dati o se hai eseguito il backup, ripristina la macchina e ricomincia da capo.

Qualunque cosa tu faccia, non pagare. Ecco perché: esiste una buona possibilità che l'hacker non rilasci effettivamente i tuoi dati. Ora sei fuori $ 300 e sei ancora sfortunato. Inoltre, il pagamento potrebbe effettivamente esporti a rischi aggiuntivi perché hai dimostrato la volontà di dare seguito alle richieste degli hacker. Quindi, nel migliore dei casi, hai pagato, recuperato i tuoi dati e dato un incentivo criminale per provare ad attaccarti di nuovo in futuro.

"Nessuno è mai stato incoraggiato a cedere alle richieste di ransomware", ha detto Arsene. "In effetti, se non sono disponibili backup da cui ripristinare i dati persi, le aziende o gli individui dovrebbero considerare l'incidente come un guasto hardware e andare avanti. I pagamenti alimenterebbero solo i criminali informatici con le risorse finanziarie per continuare a sviluppare nuove minacce. E non esiste alcuna garanzia reale che riceverai effettivamente la chiave di decrittazione. In questo caso hai a che fare con criminali ".

4. Cosa dovresti fare

Come accennato in precedenza, il backup dei dati e l'esecuzione di un ripristino dei dati di fabbrica sull'hardware ti consentiranno di abbandonare un attacco ransomware senza aver subito molti danni reali. Ecco una procedura dettagliata per cosa fare quando la richiesta di riscatto colpisce lo schermo: 1) Scollega il computer e scollegalo dalla rete. 2) Cancella completamente il dispositivo e ripristinalo da un backup. 3) Installa tutte le patch e gli aggiornamenti di sicurezza e aggiungi una soluzione di sicurezza come Bitdefender al tuo mix software. 4) Contattare l'FBI.

5. Le aziende devono diventare serie

"Esistono livelli di sicurezza che le aziende possono implementare per proteggere le infrastrutture dalle vulnerabilità zero-day sia nei sistemi operativi che nelle applicazioni", ha affermato Arsene. Arsene consiglia alle organizzazioni che eseguono infrastrutture virtuali di implementare una tecnologia di introspezione della memoria basata su hypervisor in grado di proteggere i carichi di lavoro virtuali.

"Questo nuovo livello di sicurezza che si trova al di sotto del sistema operativo è in grado di rilevare vulnerabilità zero-day, come la vulnerabilità SMB v1 sfruttata da WannaCry, e impedire agli aggressori di sfruttarla mai, anche se il sistema non ha patch o la vulnerabilità è completamente sconosciuta", Arsene ha spiegato. "Questo livello di sicurezza complementare, abbinato alle tradizionali soluzioni di sicurezza in-guest e al costante aggiornamento del software, aumenta il costo degli attacchi per i criminali informatici, offrendo allo stesso tempo maggiore visibilità agli attacchi avanzati".

Wannacry è morto (per ora): come proteggersi dal prossimo attacco ransomware