Stručnjaci iz PwC društva tvrde kako je opasnost od financijskih gubitaka zbog zlonamjernih softvera koji enktriptiraju podatke korisnika računala u porastu, priopćenjem javljaju iz tog društva.
Hakeri neprestano unaprjeđuju svoje taktike, otkrivajući nove načine za izvlačenje novca od ciljanih poduzeća i pojedinaca. Prije samo nekoliko godina, glavna metoda bili su "phishing" napadi koji bi zarazili računala korisnika internetskog bankarstva, od kojih je traženo da preuzmu "malware" klikom na poveznicu u mailu.
- Napadači danas za izvlačenje novca sve više koriste nove metode utemeljene na iznudi, rekao je Piot Urban, PwC-ov partner koji vodi interni tim za kibernetičku sigurnost.
Rekao je da se već nekoliko godina vidi porast prijetnje "ransomwarea". Nakon što je instaliran na računalo, taj softver enkriptira datoteke i zahtijeva od korisnika plaćanje naknade za dekripciju. Ako korisnik ne plati naknadu, gubi pristup podacima ili ti podaci budu objavljeni.
Velika poduzeća često izrađuju sigurnosne kopije podataka o korisnicima i proizvodnji, tako da se enkriptirani podaci mogu povratiti. Iako se na prvi pogled poduzeća na taj način čine otpornima na ovu vrstu prijetnje, to nije uvijek tako.
- Povrat podataka nakon enkripcije putem ransomwarea samo je prvi korak, rekao je Tomasz Sawiak, zamjenik direktora tima za kibernetičku sigurnost.
- Ugled društva također je važan i u opasnosti je ako se ukradene informacije objave ili ako se otkrije informacija o samom incidentu. Osim toga, napadači mogu instalirati druge komponente malware koje omogućuju daljinski pristup zaraženoj IT infrastrukturi, a da ne spominjemo troškove prekida poslovanja zbog zaraze ili potrebu izoliranja sustava kako bi se problem riješio i umanjila prijetnjam, zaključuje Sawiak.
Epidemija zaraze WannaCry ransomwareom u porastu je od petka, 12. svibnja. Mnoga velika međunarodna društva pogođena su tim napadom.
Kako bi se ograničila opasnost od zaraze i rad malwarea WannaCry, važno je poduzeti sljedeće postupke:
- Brza izolacija zaraženih radnih stanica od ostalih dijelova IT infrastrukture poduzeća.
- Ograničavanje mogućnosti komunikacije komponenata infrastrukture s Internetom pomoću SMB protokola koji se koristi za prijenos i dijeljenje datoteka (blokiranje javne internetske komunikacije prema i od pristupnih točaka 137, 139 i 445).
- Ograničavanje mogućnosti korištenja SMBv1 verzije protokola za dijeljenje datoteka u cijeloj IT infrastrukturi.
- Ograničavanje mogućnosti pokretanja nepotpisanih makronaredbi u dokumentima programa Microsoft Office promjenom postavki pravila grupe i omogućavanjem samo odobrenih i pravilno potpisanih makronaredbi.
- Osiguravanje izvršenja daljinskog pristupa IT infrastrukturi putem VPN-a, koristeći potvrdu u 2 koraka (engl. two-factor authentication).
- Prepoznavanje i ograničavanje pristupa koristeći infrastrukturne komponente (bez instalirane zakrpe MS17-010) ključnim aplikacijama i komponentama IT infrastrukture poduzeća. Ugradnja zakrpe MS17-010 na sva ranjiva računala IT infrastrukture.
- Prisilna ažuriranja antivirusnih potpisa.
- Omogućavanje radnim stanicama da razriješe imena domena i komuniciraju s „kill switch“ domenama korištenima u najpopularnijoj verziji malwarea WannaCry.
- Praćenje komunikacije i deblokiranje razrješenja za domene:
iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com i
ifferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com).
- Neprestana edukacija i podizanje svijesti zaposlenika o malwareu i vektorima napada koji uključuju elemente socijalnog inženjeringa.
ja sam isto spreman. nemam PC