Skip to main content

Come proteggersi dagli aspiranti ransomware

Come proteggersi da WANNACRY (Ransomware) (Potrebbe 2024)

Come proteggersi da WANNACRY (Ransomware) (Potrebbe 2024)
Anonim
Sommario:
  • Allora, come è successo tutto?
  • Chi è interessato?
  • Si è fermato?
  • Come salvaguardarlo?
  • conseguenze

Venerdì scorso, il mondo ha visto quello che era essenzialmente il suo più grande attacco ransomware fino ad oggi. E sembra che potrebbe diventare più grande questo lunedì quando questo ransomware cerca di uscire come un caso di alito cattivo.

Il ransomware, spesso pensato di non essere altro che un fastidio, ma come abbiamo visto tutti venerdì, potrebbe finire per diventare un enorme problema se colpisce professionisti come medici e infermieri insieme a quelli che hanno bisogno di cure mediche come lo era il caso con NHS. In questo caso, il ransomware sembra più di Mickey Knox che di Kevin McCallister.

Ciò che lo rende ironico è il fatto che l'attacco di WannaCry che ha preso d'assalto il mondo venerdì 12 era effettivamente prevenibile con una semplice patch di sicurezza su Windows 10, rilasciata questo marzo.

Allora, come è successo tutto?

Gli aggressori a noi sconosciuti hanno schierato una sorta di virus contro i potenti server Microsoft che eseguono il protocollo di condivisione file SMB. I server che non sono stati aggiornati dopo il 14 marzo con la nuova patch chiamata "MS17-010" sono stati quelli che hanno preso il peggio.

Ecco dove le cose diventano più ironiche. L'exploit di cui questi hacker hanno approfittato, va sotto il nome di ExternalBlue era una volta un mostro in gabbia nascosto sotto le fosse più profonde e sorvegliato da - indovina chi - il nostro agente di sicurezza nazionale. Cioè, fino a quando non è stato trapelato il mese scorso da un gruppo di hacker chiamato ShadowBrokers che ha liberato questa bestia metaforica proprio sotto il naso della NSA. L'unica risposta che la NSA ha fornito è il silenzio. Tra tutte le teorie là fuori, l'NSA potrebbe avere il proprio Giuda più sensato. Quello, o gli hacker hanno tirato fuori uno Stanley Jobson su di loro.

Chi è interessato?

Questo quarto cavaliere di apocalisse, si diffuse in 70.000 sistemi e più di 150 nazioni come una pestilenza e lasciò sulla sua scia oltre 200.000 vittime. Tra questi c'erano oltre una dozzina di ospedali nel Regno Unito che comunque pagarono il riscatto; di nuovo, gli uffici di FedEx nel Regno Unito; una telecom in Spagna; parti della Romania e anche il Ministero degli Interni della Russia.

Questo ransomware è anche responsabile della sospensione della produzione da parte della Renault negli stabilimenti di Sandouville, Francia e Nissan, con la sospensione dello stabilimento di produzione a Sunderland, nel nord-est dell'Inghilterra.

Si è fermato?

Sembrerebbe che gli attacchi siano passati quando MalwareTech ha eliminato un eroe accidentale registrando il nome di dominio per rintracciare e quindi impedire la diffusione della cosa. Ma la vittoria di MalwareTech si rivelò di breve durata perché Kaspersky confermò presto che erano state rilevate nuove versioni del malware che non erano state interrotte dal kill switch perché questo era ciò che gli esperti chiamano "WannaCry 2.0".

Il direttore di Europol Rob Wainwright ritiene che "MalwareTech" possa aver predetto "un altro
in arrivo … molto probabilmente lunedì ”, secondo la BBC.

Come abbiamo accennato, gli hacker e le loro bizze hanno la tendenza a tornare come Harry e Marv da Home Alone, quindi sii armato fino ai denti metaforici.

Come salvaguardarlo?

So che stai cercando un modo per recuperare tutti i dati senza dover pagare quei cattivi hacker, ma in parole semplici, WannaCry non è come il tuo tipico malware. Crittografa i dati, li blocca e ti prende in giro con le chiavi. E poiché non esiste un proiettile d'argento in termini di decrittografia dei dati compromessi, l'unico modo per curarli per ora è, come dice spesso il medico, impedire che ciò accada in primo luogo.

La versione 1 di WannaCrypt era bloccabile, ma la versione 2.0 probabilmente rimuoverà il difetto. Sei sicuro solo se patch al più presto.

- MalwareTech (@MalwareTechBlog) 14 maggio 2017

Il governo degli Stati Uniti ha emesso e avvisato con consigli su come proteggersi da attacchi simili, chiedendo
vittime per denunciarli all'Ufficio federale di indagine o al Dipartimento della sicurezza interna.

Tornando alle misure preventive, eccone alcune che puoi adottare per garantire che i tuoi dati non vengano mai più compromessi da una minaccia simile.

  1. Aggiorna il tuo sistema a Windows 10
  2. Aggiorna Windows 10 per installare il nuovo aggiornamento di sicurezza
  3. Installa la patch che Microsoft ha rilasciato per altri Windows (incluso Windows XP)
  4. Se ora hai problemi di fiducia con Windows, passa a una delle più popolari distribuzioni Linux come Mint, Ubuntu o Fedora.
  5. Archivia i tuoi dati sul cloud in modo che, anche se compromessi, puoi sempre recuperare i tuoi dati dal cloud e sentirti a tuo agio nel dire: "Non trattiamo con gli hacker".
  6. Non cadere per strumenti di crittografia gratuiti come WannaEncrypt se usciranno domani. Potrebbero essere solo un altro trucco degli stessi autori.

E ora la parte più difficile - supponendo che tutti i tuoi dati siano bloccati con loro e non hai creato un backup di nulla prima, quindi l'unico modo per recuperarli è, "negoziare con gli hacker". Nel caso in cui tu ' se stai pensando che la formattazione dell'unità e l'installazione di una nuova copia possano aiutare, no, non sarebbe perché, secondo i ricercatori di McAfee, WannaCry elimina i cosiddetti backup "Volume Shadow" spesso necessari per recuperare i file. A rischio di sembrare un disco rotto, ecco un'altra ironia: gli hacker di ransomware hanno sempre adempiuto alla fine dell'accordo, o almeno questo è ciò che la storia ci dice. Etico o no, è in discussione. Ma dipende da quanto sono cari questi dati.

conseguenze

Che ci sia o meno una versione 2.2 o 3.0 di WannaCry in attesa nei silos figurativi, questo incidente globale ci ha già lasciato con tonnellate di domande come:

  1. Questa "fuoriuscita" proveniva da un addetto ai lavori?
  2. Le agenzie accumulano vulnerabilità e punti deboli?
  3. Quali altre debolezze e vulnerabilità sono le scorte di agenzie?
  4. Anche queste vulnerabilità possono essere trapelate?
  5. Perché le persone non si sono aggiornate alla nuova patch rilasciata da Microsoft questo marzo?
  6. Cosa può succedere se anche altre vulnerabilità perdono?
  7. Gli esperti di sicurezza possono tenere il passo con gli hacker se le nuove varianti appariranno in futuro?

Indipendentemente dalle teorie e dalle domande che sorgono nella testa di tutti, se le nuove politiche di sicurezza informatica possono lavorare a stretto contatto con le aziende, saranno in grado di coordinare l'intelligence sulle vulnerabilità.