Wirus WannaCry ransomware niedawno zainfekował 160 komputerów w 11 różnych agencjach rządowych w Connecticut, jak wynika z danych stanowych CIO.
WannaCry ransomware infekuje komputery poprzez szyfrowanie danych, zanim program wyświetli ekran płatności, aby uzyskać dostęp do plików. Zazwyczaj cena rośnie wraz z czasem, aż do końca odliczania, kiedy to pliki zostają zniszczone. Hakerzy żądają zapłaty w Bitcoin, cyber walucie, co czyni ten atak ransomware całkowicie wyjątkowym.
Przy tym ataku WannaCry pracownicy IT byli w stanie powstrzymać złośliwe oprogramowanie w ciągu kilku dni, a większość komputerów państwowych była bezpieczna dzięki regularnym łatkom i ochronie antywirusowej. Jednak atak zaowocował dogłębną analizą dzienników sieci i systemów wykrywania w celu ustalenia, w jaki sposób oprogramowanie ransomware weszło do sieci i rozprzestrzeniło się.
Na szczęście w tym przypadku nie ma raportów o utraconych danych w stanie Connecticut, a systemy zostały przywrócone z kopii zapasowych.
Podobne naruszenie miało miejsce w ubiegłym miesiącu w Colorado Department of Transportation, w Allentown w stanie Pensylwania. Nie zakończyło się jednak tak szczęśliwe – szacunki wskazują, że skutki tego naruszenia będą kosztować Allentown aż 1 milion dolarów.
Ponieważ cyberataki wciąż się zmieniają, konieczne jest zabezpieczenie sprzętu i utrzymanie tej ochrony. Kamery, rejestratory i inne urządzenia zabezpieczające są bardzo wrażliwe. Zamiast polegać na wewnętrznych zespołach IT w celu ciągłego utrzymywania i łatania oprogramowania wszystkich tych urządzeń, przenieś obciążenie związane z ochroną sieci na firmy trzecie, które specjalizują się w cyberbezpieczeństwie.
Ref: https://gcn.com/articles/2018/02/26/connecticut-wannacry.aspx?s=gcntech_270218
Przeczytaj Więcej Blogów Cyberbezpieczeństwa
Inne posty, które mogą Cię zainteresować
Spectre i Meltdown
Wprowadzenie Spectre i Meltdown są najbardziej rażące w przypadku arbitralnego wykonywania kodu innej firmy, na przykład w sytuacjach udostępniania współdzielonego (np. dostawców usług w chmurze, takich jak AWS, Microsoft Azure…
23 stycznia, 2018
Uwaga na Fałszywe Chmury
Niedawno przeprowadziliśmy dyskusję z klientem na temat bezpieczeństwa cyberprzestrzeniowego ich dostawcy fałszywej chmury w celu kontroli dostępu. Sprzedano im zestaw towarów za system kontroli dostępu, który miał być oparty na…
20 lipca, 2017
Rozpowszechnienie Devil’s Ivy
Niedawno odkryta luka o nazwie "Devil's Ivy" wpłynie na miliony kamer obsługujących protokół ONVIF. Początkowy exploit został wykryty w kamerze Axis, a następnie znaleziony w 249 różnych modelach kamer Axis…
24 lipca, 2017