✅ WEB- und WordPress-Nachrichten, Themen, Plugins. Hier teilen wir Tipps und beste Website-Lösungen.

Update: Phishing-E-Mails und die Antwort von QuickHostUK auf WannaCry-Ransomware-Angriffe

10

Wie weithin berichtet, starteten Hacker letzten Freitag, den 12. Mai, eine globale Ransomware-Kampagne, die als „ WannaCry Ransomware ” bekannt ist. Diese Kampagne, die sich an Zehntausende von Unternehmen und Regierungsorganisationen richtete, verschlüsselte Dateien auf infizierten Computern und forderte Computeradministratoren auf, ein Lösegeld zu zahlen, um wieder Zugriff zu erhalten.

WannaCry-Lösegeld

Diese spezielle Ransomware nutzte eine Schwachstelle aus, die die Remotecodeausführung über den Microsoft Server Message Block (SMBv1)-Server ermöglicht. Microsoft hat ein Sicherheitsupdate veröffentlicht, das diese Sicherheitsanfälligkeit behebt, und QuickHostUK hat sorgfältig daran gearbeitet, sicherzustellen, dass alle internen Systeme diese Sicherheitsanfälligkeit behoben haben. Wir haben noch keine Unterbrechung unserer Produktionsumgebungen festgestellt und erwarten derzeit keine Unterbrechung.

QuickHostUK Managed Service-Kunden haben diesen Patch wahrscheinlich bereits angewendet, da er im März, vor zwei Patch-Zyklen, veröffentlicht wurde. Kunden, die sich vom QuickHostUK -Patch-Management-Prozess abgemeldet haben, sollten ihre Umgebungen überprüfen und die erforderlichen Patches sofort anwenden, um die Gefährdung zu minimieren.

QuickHostUK arbeitet mit unseren Managed-Service-Kunden zusammen, um sicherzustellen, dass sie den Patch angewendet haben, und – wo nicht – wenden wir ihn entweder manuell an oder planen Zeiten für die Anwendung.

Für Kunden, die sich schützen möchten, bieten wir die unten aufgeführten Empfehlungen an.

Empfehlungen zum Schutz vor WannaCry-Ransomware-Angriffen

  • Installieren Sie Microsoft-Sicherheitspatches, die die von WannaCry ausgenutzte Schwachstelle beseitigen.
    • Diese Patches wurden im März für neuere Windows-Versionen herausgegeben.
    • Microsoft hat auch den beispiellosen Schritt unternommen, einen Patch für Windows XP herauszugeben, ein altes Betriebssystem, das Microsoft nicht mehr regelmäßig unterstützt, dies jedoch in dieser kritischen Situation tut.
  • Beauftragen Sie Ihr IT-Sicherheitsteam damit, kritische Daten zu sichern, damit selbst dann, wenn Daten gesperrt sind, Kopien an anderer Stelle vorhanden sind, an die sich ein Unternehmen wenden kann.
  • Falls noch nicht geschehen, sollten IT-Sicherheitsteams Antiviren- und Malware-Signaturen bereitstellen, die mit der Bedrohung in Verbindung stehen. Das Cyber ​​Operations Center des Department of Homeland Security hat diese Unterschriften veröffentlicht.
  • Falls noch nicht geschehen, sollten Kunden einen Reaktionsplan für Ransomware-Vorfälle formulieren, damit ihr Unternehmen bereit ist, Maßnahmen zu ergreifen, wenn seine Systeme betroffen sind.
    Diese Pläne sollten prüfen, ob Lösegeld gezahlt werden soll oder nicht; ob und wie mit Strafverfolgungsbehörden und Aufsichtsbehörden zu interagieren ist; ein Prozess zur Wiederherstellung des Betriebs; und Aktionen zur Öffentlichkeits- und Kundenkommunikation.
  • Erwägen Sie, von allen Mitarbeitern mit E-Mail-Zugriff zu verlangen, dass sie sich in der Anti-Phishing-Schulung auffrischen. Am Wochenende identifizierte ein Sicherheitsforscher einen „Kill Switch”, der die Verbreitung von WannaCry teilweise stoppte.

Die Hacker können ihren Angriff jedoch um diesen Notausschalter herum neu konfigurieren, wobei in den kommenden Tagen neue Phishing-E-Mails eintreffen werden.

Aufnahmequelle: helloacm.com

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen