✅ WEB і WordPress новини, теми, плагіни. Тут ми ділимося порадами і кращими рішеннями для сайтів.

Оновлення: фішингові електронні листи та відповідь QuickHostUK на атаки програм-вимагачів WannaCry

8

Як повідомлялося, минулої п’ятниці, 12 травня, хакери запустили глобальну кампанію програм-вимагачів, відому як «WannaCry Ransomware ». Ця кампанія, націлена на десятки тисяч компаній і державних організацій, шифрувала файли на заражених комп’ютерах і вимагала від адміністраторів комп’ютерів заплатити викуп, щоб відновити доступ.

WannaCry-викуп

Ця конкретна програма-вимагач використала вразливість, яка дозволяє віддалено виконувати код через сервер Microsoft Server Message Block (SMBv1). Корпорація Майкрософт випустила оновлення системи безпеки, яке усуває цю вразливість, і QuickHostUK старанно працює над тим, щоб у всіх внутрішніх системах цю вразливість було усунено. Ми ще не визначили та не очікуємо жодних перерв у наших виробничих середовищах.

Клієнти керованих послуг QuickHostUK, ймовірно, уже застосували цей патч, оскільки він був випущений у березні, два цикли виправлення тому. Клієнти, які відмовилися від процесу керування виправленнями QuickHostUK, повинні переглянути своє середовище та негайно застосувати необхідні виправлення, щоб мінімізувати вплив.

QuickHostUK співпрацює з клієнтами наших керованих послуг, щоб переконатися, що вони застосували виправлення, а якщо вони цього не зробили, ми або застосовуємо його вручну, або плануємо час для його застосування.

Клієнтам, які хочуть захистити себе, ми пропонуємо наведені нижче рекомендації.

Рекомендації щодо захисту від атак програм-вимагачів WannaCry

  • Установіть патчі безпеки Microsoft, які усувають вразливість, яку використовує WannaCry.
    • Ці виправлення були випущені для нових версій Windows у березні.
    • Microsoft також зробила безпрецедентний крок, випустивши виправлення для Windows XP, старої операційної системи, яку Microsoft більше не підтримує на регулярній основі, але робить це в цій критичній ситуації.
  • Залучіть свою групу ІТ-безпеки до резервного копіювання критично важливих даних, щоб навіть якщо дані заблоковано, залишалися копії в інших місцях, до яких компанія могла б звернутися.
  • Якщо вони ще не зробили цього, групи ІТ-безпеки повинні розгорнути антивірусні та шкідливі сигнатури, пов’язані із загрозою. Центр кібероперацій Міністерства внутрішньої безпеки опублікував ці підписи.
  • Якщо вони ще не зробили цього, клієнти повинні сформулювати план реагування на інцидент програм-вимагачів, щоб їхня компанія була готова до дій, якщо її системи постраждають.
    Ці плани мають враховувати, чи потрібно платити викуп; чи і як взаємодіяти з правоохоронними та регуляторними органами; процес відновлення операцій; а також комунікаційні дії з громадськістю та клієнтами.
  • Розгляньте можливість вимагати від усіх співробітників, які мають доступ до електронної пошти, відновити курс навчання з боротьби з фішингом. Минулими вихідними дослідник безпеки виявив «перемикач блокування», який частково зупинив поширення WannaCry.

Проте хакери можуть змінити конфігурацію своєї атаки на цей перемикач блокування, а нові фішингові листи надійдуть найближчими днями.

Джерело запису: helloacm.com

Цей веб -сайт використовує файли cookie, щоб покращити ваш досвід. Ми припустимо, що з цим все гаразд, але ви можете відмовитися, якщо захочете. Прийняти Читати далі