✅ Nowości, motywy, wtyczki WEB i WordPress. Tutaj dzielimy się wskazówkami i najlepszymi rozwiązaniami dla stron internetowych.

Aktualizacja: wiadomości phishingowe i odpowiedź QuickHostUK na ataki ransomware WannaCry

5

Jak powszechnie donosi się, w zeszły piątek, 12 maja, hakerzy rozpoczęli globalną kampanię oprogramowania ransomware, znaną jako „ WannaCry Ransomware ". Ta kampania skierowana do dziesiątek tysięcy firm i organizacji rządowych zaszyfrowała pliki na zainfekowanych komputerach i poprosiła administratorów komputerów o zapłacenie okupu w celu odzyskania dostępu.

WannaCry-okup

To konkretne oprogramowanie ransomware wykorzystywało lukę, która umożliwia zdalne wykonanie kodu za pośrednictwem serwera Microsoft Server Message Block (SMBv1). Firma Microsoft wydała aktualizację zabezpieczeń, która usuwa tę lukę, a firma QuickHostUK dokłada wszelkich starań, aby upewnić się, że ta luka została naprawiona we wszystkich systemach wewnętrznych. Nie zidentyfikowaliśmy jeszcze i nie spodziewamy się żadnych przerw w naszych środowiskach produkcyjnych.

Klienci usług zarządzanych QuickHostUK prawdopodobnie już mają tę poprawkę, ponieważ została wydana w marcu, dwa cykle poprawek temu. Klienci, którzy zrezygnowali z procesu zarządzania poprawkami QuickHostUK, powinni przejrzeć swoje środowiska i natychmiast zastosować niezbędne poprawki, aby zminimalizować narażenie.

QuickHostUK współpracuje z naszymi klientami usług zarządzanych, aby zapewnić, że mają zaaplikowaną poprawkę, a tam, gdzie tego nie zrobili, albo nakładamy ją ręcznie, albo ustalamy harmonogram jej zastosowania.

Klientom, którzy chcą się chronić, oferujemy poniższe zalecenia.

Zalecenia dotyczące ochrony przed atakami ransomware WannaCry

  • Zainstaluj poprawki bezpieczeństwa firmy Microsoft, które eliminują lukę wykorzystywaną przez WannaCry.
    • Te poprawki zostały wydane dla nowszych wersji systemu Windows w marcu.
    • Microsoft podjął również bezprecedensowy krok, wydając łatę dla Windows XP, starego systemu operacyjnego, którego Microsoft nie wspiera już regularnie, ale robi to w tej krytycznej sytuacji.
  • Zaangażuj swój zespół ds. bezpieczeństwa IT do tworzenia kopii zapasowych krytycznych danych, dzięki czemu nawet jeśli dane są zablokowane, ich kopie znajdują się w innym miejscu, do którego firma może się zwrócić.
  • Jeśli jeszcze tego nie zrobiły, zespoły ds. bezpieczeństwa IT powinny wdrożyć sygnatury antywirusowe i złośliwego oprogramowania powiązane z zagrożeniem. Centrum operacji cybernetycznych Departamentu Bezpieczeństwa Wewnętrznego opublikowało te podpisy.
  • Jeśli jeszcze tego nie zrobili, klienci powinni opracować plan reagowania na incydenty ransomware, aby ich firma była gotowa do działania, jeśli jej systemy zostaną trafione.
    Plany te powinny rozważyć, czy zapłacić okup; czy i jak współdziałać z organami ścigania i organami regulacyjnymi; proces przywracania operacji; oraz działania komunikacyjne ze społeczeństwem i klientem.
  • Rozważ wymaganie od wszystkich pracowników mających dostęp do poczty e-mail odświeżenia się podczas szkolenia w zakresie przeciwdziałania wyłudzaniu informacji. W weekend badacz bezpieczeństwa zidentyfikował „wyłącznik awaryjny”, który częściowo powstrzymał rozprzestrzenianie się WannaCry.

Jednak hakerzy mogą zmienić konfigurację swojego ataku wokół tego wyłącznika awaryjnego, a w nadchodzących dniach pojawią się nowe wiadomości phishingowe.

Źródło nagrywania: helloacm.com

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów