Huis Bedrijf Wannacry is (voorlopig) dood: hoe je jezelf kunt beschermen tegen de volgende ransomware-aanval

Wannacry is (voorlopig) dood: hoe je jezelf kunt beschermen tegen de volgende ransomware-aanval

Inhoudsopgave:

Video: Can Apple Cider Vinegar Actually Reverse Insulin Resistance And Help With Weight Loss? 🍎🍏 (November 2024)

Video: Can Apple Cider Vinegar Actually Reverse Insulin Resistance And Help With Weight Loss? 🍎🍏 (November 2024)
Anonim

Eerder deze maand infecteerde een soort ransomware meer dan 300.000 Windows-pc's over de hele wereld. De geweldig genoemde WannaCry-stam eiste dat geïnfecteerde bedrijven en particulieren $ 300 betalen om elke machine te ontgrendelen, evenals de gegevens die op hun apparaten zijn opgeslagen. Sommige mensen betaalden het losgeld, terwijl anderen het geluk hadden om het af te wachten en gered te worden door een held die per ongeluk de aanval stopte door het niet-geregistreerde domein te registreren waarop de ransomware leefde.

Nu de aanval is gedwarsboomd, lijkt het erop dat nieuwe WannaCry-varianten in opkomst zijn en een massale, niet-gerelateerde ransomware-aanval Oost-Europa heeft getroffen. Naarmate ransomware-aanvallen lastiger en moeilijker te stoppen worden, loopt uw ​​bedrijf meer risico dan ooit. Daarom hebben we deze lijst met post-mortem stappen samengesteld over wat er is gebeurd, hoe u uw bedrijf en uzelf kunt beschermen en wat u moet doen als u het slachtoffer wordt van een aanval.

Afbeelding via: Statista

1. Wees defensief

Je moet slimmer zijn over welke e-mails je opent, op welke links je klikt en welke bestanden je downloadt. Phishing-aanvallen komen vaak voor en zijn gemakkelijk het slachtoffer van te worden. Helaas was WannaCry niet je typische phishing-aanval. In plaats daarvan manipuleerde deze aanval een Windows-kwetsbaarheid, die eerder dit jaar al door Microsoft was hersteld.

Hoe is het zover gekomen? Ken je die vervelende pop-upmeldingen die softwarefabrikanten naar je computer sturen? Ze waarschuwen u niet alleen voor nieuwe functies; ze voegen patches toe aan uw software die helpen beschermen tegen aanvallen zoals WannaCry. Hetzelfde geldt voor uw eindpuntbeschermingssoftware. Als uw leverancier u vraagt ​​om bij te werken, update dan. In dit geval lijkt het erop dat de aanvallers systemen konden binnendringen die niet recent waren bijgewerkt en als gevolg daarvan waren ziekenhuizen kreupel en kwamen levens in gevaar (hierover later meer).

"De wereldwijde gevolgen van deze aanval hadden eenvoudig kunnen worden voorkomen door de beveiligingsupdate te implementeren nadat deze beschikbaar was gesteld door Microsoft", zegt Liviu Arsene, Senior E-Threat Analyst bij Bitdefender. "De les die uit deze ervaring kan worden getrokken, is om altijd beveiligingspatches en updates toe te passen wanneer deze beschikbaar komen, niet alleen voor besturingssystemen, maar ook voor toepassingen. Natuurlijk kan een beveiligingsoplossing de nuttige lading voorkomen - in dit geval ransomware - van het infecteren van slachtoffers. Maar meer geavanceerde en verfijnde bedreigingen kunnen mogelijk de kwetsbaarheid van het besturingssysteem benutten om persistentie te verkrijgen en traditionele beveiligingsmechanismen ongemerkt te omzeilen."

2. Maak een back-up van die cache

Het ergste van een aanval van deze soort is dat deze toegang krijgt tot uw gegevens. De verantwoordelijken onder ons hoeven zich hierover echter geen zorgen te maken, omdat ze software voor noodherstel (DR) gebruiken om ervoor te zorgen dat hun informatie in de cloud leeft en goed is. Als u wordt getroffen door een ransomware-aanval, betekent toegang tot uw volledige gegevensverzameling in de cloud dat u eenvoudig uw machine kunt resetten, uw back-upgegevens kunt ophalen en weer aan het werk kunt gaan.

Afbeelding via: McAfee

3. Niet betalen, Silly

Zoveel als je je onvoltooide scenario wilt ophalen, werkt betalende gijzelnemers zelden. Neem in plaats daarvan contact op met de FBI en laat hen weten dat u het slachtoffer bent geworden van een cyberaanval. Als je je gegevens hard nodig hebt en je hebt geen back-up ergens anders opgeslagen, wacht dan maar af. Als u uw gegevens niet nodig hebt of als u er een back-up van hebt gemaakt, reset u gewoon uw machine en begint u helemaal opnieuw.

Wat je ook doet, betaal niet. Dit is waarom: er is een goede mogelijkheid dat de hacker uw gegevens niet daadwerkelijk vrijgeeft. Nu heb je $ 300 en je hebt nog steeds pech. Betalen kan je ook extra risico lopen omdat je bereid bent te geven aan de eisen van de hackers. In het beste geval hebt u dus betaald, uw gegevens teruggekregen en een criminele prikkel gegeven om u in de toekomst opnieuw aan te vallen.

"Niemand wordt ooit aangemoedigd om toe te geven aan ransomware-eisen, " zei Arsene. "Sterker nog, als er geen back-ups beschikbaar zijn om verloren gegevens te herstellen, moeten bedrijven of personen het incident als hardwarefout behandelen en doorgaan. Betalen zou cybercriminelen alleen met de financiële middelen voeden om nieuwe bedreigingen te blijven ontwikkelen. En er is geen echte garantie dat je daadwerkelijk de decoderingssleutel ontvangt. Je hebt hier eigenlijk te maken met criminelen."

4. Wat u moet doen

Zoals ik al eerder zei, zal het maken van een back-up van je gegevens en het uitvoeren van een fabrieksreset op je hardware je laten weglopen van een ransomware-aanval zonder veel echte schade te hebben ondervonden. Hier is een stapsgewijze procedure voor wat te doen wanneer die losgeldnota uw scherm raakt: 1) Koppel uw computer los en koppel uw computer los van het netwerk. 2) Wis uw apparaat volledig en herstel het vanuit een back-up. 3) Installeer alle beveiligingspatches en updates en voeg een beveiligingsoplossing zoals Bitdefender toe aan uw softwaremix. 4) Neem contact op met de FBI.

5. Bedrijven moeten serieus worden

"Er zijn beveiligingslagen die bedrijven kunnen inzetten om infrastructuren te beschermen tegen zero-day kwetsbaarheden in zowel besturingssystemen als applicaties", aldus Arsene. Arsene beveelt organisaties met virtuele infrastructuren aan om een ​​hypervisor-gebaseerde geheugenintrospectietechnologie in te zetten die in staat is om virtuele workloads te beveiligen.

"Deze nieuwe beveiligingslaag die zich onder het besturingssysteem bevindt, kan zero-day-kwetsbaarheden detecteren, zoals de SMB v1-kwetsbaarheid van WannaCry, en voorkomen dat aanvallers er ooit misbruik van maken, zelfs als het systeem niet is gepatcht of de kwetsbaarheid volledig onbekend is", Arsene toegelicht. "Deze aanvullende beveiligingslaag, gecombineerd met traditionele beveiligingsoplossingen binnen de gast en constante softwarepatching, verhoogt de kosten van aanvallen voor cybercriminelen en biedt organisaties meer inzicht in geavanceerde aanvallen."

Wannacry is (voorlopig) dood: hoe je jezelf kunt beschermen tegen de volgende ransomware-aanval