✅ WEB- och WordPress -nyheter, teman, plugins. Här delar vi tips och bästa webbplatslösningar.

Uppdatering: Nätfiske-e-post och QuickHostUKs svar på WannaCry Ransomware-attacker

7

Som allmänt rapporterats lanserade hackare en global ransomware-kampanj förra fredagen den 12 maj, känd som " WannaCry Ransomware ". Den här kampanjen riktade sig till tiotusentals företag och statliga organisationer och krypterade filer på infekterade datorer och bad datoradministratörer att betala en lösensumma för att få åtkomst igen.

WannaCry-lösen

Denna speciella ransomware utnyttjade en sårbarhet som tillåter fjärrkörning av kod via Microsoft Server Message Block-servern (SMBv1). Microsoft har släppt en säkerhetsuppdatering som åtgärdar denna sårbarhet, och QuickHostUK har arbetat hårt för att säkerställa att alla interna system har fått denna sårbarhet åtgärdad. Vi har ännu inte identifierat och förväntar oss för närvarande inga avbrott i våra produktionsmiljöer.

QuickHostUK -kunder med hanterade tjänster har sannolikt redan denna patch applicerad, eftersom den släpptes i mars, för två patchcykler sedan. Klienter som valde bort QuickHostUK-patchhanteringsprocessen bör se över sina miljöer och applicera nödvändiga patchar omedelbart för att minimera exponeringen.

QuickHostUK arbetar med våra hanterade servicekunder för att säkerställa att de har korrigeringen applicerad och – där de inte har gjort det – applicerar vi den antingen manuellt eller schemalägger tider för att applicera den.

För kunder som vill skydda sig själva erbjuder vi rekommendationerna nedan.

Skyddsrekommendationer för WannaCry Ransomware-attacker

  • Installera Microsofts säkerhetskorrigeringar som eliminerar sårbarheten som utnyttjas av WannaCry.
    • Dessa patchar utfärdades för nyare versioner av Windows i mars.
    • Microsoft har också tagit det oöverträffade steget att utfärda en patch för Windows XP, ett gammalt operativsystem som Microsoft inte längre stöder regelbundet men som gör det i denna kritiska situation.
  • Engagera ditt IT-säkerhetsteam för att säkerhetskopiera kritisk data, så att även om data är låst finns det kopior på andra håll som ett företag kan vända sig till.
  • Om de inte redan har gjort det, bör IT-säkerhetsteam distribuera antivirus- och skadliga signaturer förknippade med hotet. Department of Homeland Securitys cyberoperationscenter har lagt ut dessa signaturer.
  • Om de inte redan har gjort det bör kunderna formulera en räddningsplan för ransomware-incidenter, så att deras företag är redo att sätta igång om dess system drabbas.
    Dessa planer bör överväga om man ska betala lösen eller inte; om och hur man ska interagera med brottsbekämpande myndigheter och tillsynsmyndigheter; en process för att återställa operationer; och offentliga och kundkommunikationsåtgärder.
  • Överväg att kräva att alla anställda med e-poståtkomst uppdaterar sig med träning mot nätfiske. Under helgen identifierade en säkerhetsforskare en "kill switch" som delvis stoppade WannaCrys spridning.

Hackarna kan dock konfigurera om sitt angrepp kring denna kill-switch, med nya nätfiske-e-postmeddelanden som kommer under de kommande dagarna.

Inspelningskälla: helloacm.com

Denna webbplats använder cookies för att förbättra din upplevelse. Vi antar att du är ok med detta, men du kan välja bort det om du vill. Jag accepterar Fler detaljer