Eagle Eye Networks

Aktualizacja WannaCry Ransomware

7 marca, 2018 Sheri James

aktualizacja-FI-wannacry-ransomware

Wirus WannaCry ransomware niedawno zainfekował 160 komputerów w 11 różnych agencjach rządowych w Connecticut, jak wynika z danych stanowych CIO.

WannaCry ransomware infekuje komputery poprzez szyfrowanie danych, zanim program wyświetli ekran płatności, aby uzyskać dostęp do plików. Zazwyczaj cena rośnie wraz z czasem, aż do końca odliczania, kiedy to pliki zostają zniszczone. Hakerzy żądają zapłaty w Bitcoin, cyber walucie, co czyni ten atak ransomware całkowicie wyjątkowym.

wannacry-ransomware-update

Przy tym ataku WannaCry pracownicy IT byli w stanie powstrzymać złośliwe oprogramowanie w ciągu kilku dni, a większość komputerów państwowych była bezpieczna dzięki regularnym łatkom i ochronie antywirusowej. Jednak atak zaowocował dogłębną analizą dzienników sieci i systemów wykrywania w celu ustalenia, w jaki sposób oprogramowanie ransomware weszło do sieci i rozprzestrzeniło się.

Na szczęście w tym przypadku nie ma raportów o utraconych danych w stanie Connecticut, a systemy zostały przywrócone z kopii zapasowych.

Podobne naruszenie miało miejsce w ubiegłym miesiącu w Colorado Department of Transportation, w Allentown w stanie Pensylwania. Nie zakończyło się jednak tak szczęśliwe – szacunki wskazują, że skutki tego naruszenia będą kosztować Allentown aż 1 milion dolarów.

Ponieważ cyberataki wciąż się zmieniają, konieczne jest zabezpieczenie sprzętu i utrzymanie tej ochrony. Kamery, rejestratory i inne urządzenia zabezpieczające są bardzo wrażliwe. Zamiast polegać na wewnętrznych zespołach IT w celu ciągłego utrzymywania i łatania oprogramowania wszystkich tych urządzeń, przenieś obciążenie związane z ochroną sieci na firmy trzecie, które specjalizują się w cyberbezpieczeństwie.

Ref: https://gcn.com/articles/2018/02/26/connecticut-wannacry.aspx?s=gcntech_270218

Przeczytaj Więcej Blogów Cyberbezpieczeństwa

Tags

Inne posty, które mogą Cię zainteresować

loading

Spectre i Meltdown

Wprowadzenie Spectre i Meltdown są najbardziej rażące w przypadku arbitralnego wykonywania kodu innej firmy, na przykład w sytuacjach udostępniania współdzielonego (np. dostawców usług w chmurze, takich jak AWS, Microsoft Azure…

23 stycznia, 2018 Sheri James

Uwaga na Fałszywe Chmury

Niedawno przeprowadziliśmy dyskusję z klientem na temat bezpieczeństwa cyberprzestrzeniowego ich dostawcy fałszywej chmury w celu kontroli dostępu. Sprzedano im zestaw towarów za system kontroli dostępu, który miał być oparty na…

20 lipca, 2017 Sheri James

Rozpowszechnienie Devil’s Ivy

Niedawno odkryta luka o nazwie "Devil's Ivy" wpłynie na miliony kamer obsługujących protokół ONVIF. Początkowy exploit został wykryty w kamerze Axis, a następnie znaleziony w 249 różnych modelach kamer Axis…

24 lipca, 2017 Sheri James