✅ Notizie, temi, plugin WEB e WordPress. Qui condividiamo suggerimenti e le migliori soluzioni per siti web.

Aggiornamento: e-mail di phishing e risposta di QuickHostUK agli attacchi di WannaCry Ransomware

6

Come ampiamente riportato, venerdì 12 maggio gli hacker hanno lanciato una campagna ransomware globale, nota come " WannaCry Ransomware ". Destinata a decine di migliaia di aziende e organizzazioni governative, questa campagna ha crittografato i file sui computer infetti e ha chiesto agli amministratori di computer di pagare un riscatto per riottenere l’accesso.

WannaCry-riscatto

Questo particolare ransomware ha sfruttato una vulnerabilità che consente l’esecuzione di codice in modalità remota tramite il server Microsoft Server Message Block (SMBv1). Microsoft ha rilasciato un aggiornamento per la protezione che risolve questa vulnerabilità e QuickHostUK ha lavorato diligentemente per assicurarsi che tutti i sistemi interni abbiano affrontato questa vulnerabilità. Non abbiamo ancora identificato né prevediamo attualmente alcuna interruzione nei nostri ambienti di produzione.

È probabile che i clienti dei servizi gestiti di QuickHostUK abbiano già applicato questa patch, poiché è stata rilasciata a marzo, due cicli di patch fa. I clienti che hanno rinunciato al processo di gestione delle patch di QuickHostUK dovrebbero rivedere i loro ambienti e applicare immediatamente le patch necessarie per ridurre al minimo l’esposizione.

QuickHostUK sta lavorando con i nostri clienti dei servizi gestiti per garantire che abbiano applicato la patch e, laddove non l’hanno fatto, la stiamo applicando manualmente o pianificando i tempi per applicarla.

Per i clienti che desiderano proteggersi, offriamo i consigli descritti di seguito.

Raccomandazioni di protezione contro gli attacchi di WannaCry Ransomware

  • Installa patch di sicurezza Microsoft che eliminano la vulnerabilità sfruttata da WannaCry.
    • Queste patch sono state rilasciate per le versioni più recenti di Windows a marzo.
    • Microsoft ha anche compiuto il passo senza precedenti di rilasciare una patch per Windows XP, un vecchio sistema operativo che Microsoft non supporta più regolarmente ma lo sta facendo in questa situazione critica.
  • Coinvolgi il tuo team di sicurezza IT per eseguire il backup dei dati critici, in modo che, anche se i dati sono bloccati, ci siano copie altrove, a cui un’azienda può rivolgersi.
  • Se non l’hanno già fatto, i team di sicurezza IT dovrebbero distribuire le firme antivirus e malware associate alla minaccia. Il centro operativo informatico del Dipartimento per la sicurezza interna ha pubblicato queste firme.
  • Se non l’hanno già fatto, i clienti dovrebbero formulare un piano di risposta agli incidenti ransomware, in modo che la loro azienda sia pronta a entrare in azione se i suoi sistemi vengono colpiti.
    Questi piani dovrebbero considerare se pagare o meno un riscatto; se e come interagire con le forze dell’ordine e le autorità di regolamentazione; un processo per ripristinare le operazioni; e azioni di comunicazione pubblica e con i clienti.
  • Prendi in considerazione la possibilità di richiedere a tutti i dipendenti con accesso alla posta elettronica di aggiornarsi sulla formazione contro il phishing. Durante il fine settimana, un ricercatore di sicurezza ha identificato un "kill switch" che ha parzialmente bloccato la diffusione di WannaCry.

Tuttavia, gli hacker potrebbero riconfigurare il loro assalto attorno a questo kill switch, con nuove e-mail di phishing che arriveranno nei giorni a venire.

Fonte di registrazione: helloacm.com

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More