Undervisningen var umiddelbart klart for tæt på en million Gmail-brugere, der blev offer for et phishing-angreb i Maj, at kompromitterede e-mail-konti-se for mistænkelig e-mail, og undgå at klikke på risikable links.
Det var langt mindre klart, når samme måned WannaCry ransomware rippet gennem organisationer rundt om i verden, er at låse op computere, medmindre en løsepenge blev betalt.
Phishing var ikke til at skyde skylden for i hvert fald de fleste af WannaCry infektioner, som opstod, da malware spredes over sårbare forekomster af Windows Server Message Block-SMB-fildelingsprotokollen. Det var heller ikke at klikke på risikable links.
I virkeligheden ingen handling var påkrævet af en slutbruger for at blive smittet.
WannaCry udnyttede en sårbarhed i Windows SMB spredning til unpatched enheder, der var direkte tilsluttet til internettet.
Inficerede maskiner dannet et brohoved, hvorfra den malware kan sprede sig til enheder, bag brandmure / firewalls.
Ransomware ramt jorden kører, spredning til titusindvis af maskiner i Asien og Europa og generere overskrifter i snesevis af de store aviser.
Mens overskrifterne var nye, den sikkerhed lektioner af WannaCry ikke var.
De erfaringer, der er centreret om den grundlæggende sikkerhed bedste praksis, for systemadministratorer til at komme tilbage til grundlæggende sikkerhed: fremskynde anvendelsen af tilgængelige programrettelser, og hærde netværk i overensstemmelse med sikkerhed bedste praksis.
Disse erfaringer bør imidlertid ikke stoppe her. Som organisationer gennemgå deres WannaCry incident response, er det fungerer som en god påmindelse om at gennemgå bredere sikkerhedspolitiske strategier, der kan hjælpe med til at afhjælpe eller begrænse udsættelse for trusler, der endnu ikke dukke op.
Administratorer bør kaste et blik på den Australske Signaler Direktoratet er Vigtigt, Otte for at tjekke deres sikkerhed. Er kritiske sårbarheder lappet? Gøre anvendelsen hvide lister findes? Er bruger administrative rettigheder, er begrænset? Hvad med Microsoft Office-Makroer?
Og naturligvis sikre, at kritiske data er sikkerhedskopieret er afgørende for at begrænse virkningerne af ransomware.
Organisationer bør også være opmærksom på den fremragende Computer Emergency Response Teams (CERT), der opererer i forskellige lande, der er ofte hurtige til at opdatere den offentlige om sikkerhedspolitiske spørgsmål. CERT Australien og New Zealand ‘ s CERT NZ var blandt de første til at udgive en nyttig vejledning om WannaCry.
Disse er nogle af de mest presserende sikkerhedsmæssige overvejelser, der, når opfyldt, vil gå langt for at hæve udgifterne til angribere i at målrette din organisation, for at begrænse den skade, der er sket i enhver vellykket angreb, og reducere din eksponering for den næste WannaCry.
For mere sikkerhed gå til Telstra Udveksling.