Ricordare l’Essenziale Otto così non WannaCry

0
176

Le lezioni sono state subito chiare per quasi un milione di utenti di Gmail che è caduto vittima di un attacco di phishing, in Maggio, che ha compromesso account e-mail — guardare fuori per e-mail sospette e di evitare di fare clic dodgy link.

E ‘ stato molto meno chiara quando, in quello stesso mese il WannaCry ransomware strappato attraverso le organizzazioni di tutto il mondo, blocco computer, a meno che un riscatto è stato pagato.

Il Phishing non era da biasimare per almeno la maggior parte di WannaCry infezioni, che si è verificato quando il malware si sviluppa su vulnerabili istanze di Windows Server Message Block SMB) il protocollo di condivisione file. Né era un clic su dodgy link.

In realtà non era necessario un intervento da parte di un utente finale di essere infettati.

WannaCry sfruttato una vulnerabilità in Windows SMB diffusione di patch dispositivi che sono collegati direttamente a internet.

Macchine infette costituito una testa di ponte da cui il malware potrebbe diffondersi di dispositivi firewall.

Il ransomware colpire il suolo in esecuzione, la diffusione di decine di migliaia di macchine in tutta l’Asia e l’Europa e la generazione di titoli in decine di importanti quotidiani.

Mentre i titoli dei giornali erano nuovi, la protezione lezioni di WannaCry non lo erano.

Le lezioni incentrate sulla sicurezza fondamentali best practice, per gli amministratori di sistema per tornare ai fondamentali della sicurezza: accelerare l’applicazione di patch, e indurire le reti, in linea con la best practice per la protezione.

Queste lezioni non deve fermarsi qui, però. Come organizzazioni di rivedere la loro WannaCry di risposta agli incidenti, serve come un buon promemoria per la revisione più ampia strategia di sicurezza che potrebbe aiutare a mitigare o limitare l’esposizione alle minacce ancora emergere.

Gli amministratori dovrebbero gettare lo sguardo per l’Australiano Segnali di Direzione Essenziali Otto per rivedere il loro stato di sicurezza. Sono vulnerabilità critiche patch? Fare applicazione “white list” esiste? Sono utente di credenziali amministrative limitata? Che cosa circa le Macro di Microsoft Office?

E, naturalmente, garantire la critica dei dati viene eseguito il backup è fondamentale per limitare l’impatto da ransomware.

Le organizzazioni dovrebbero anche essere consapevoli degli ottimi Computer Emergency Response Team (CERT) che operano in diversi paesi, che sono spesso veloce per aggiornare il pubblico su questioni di sicurezza. CERT Australia e Nuova Zelanda CERT NZ sono stati tra i primi a pubblicare una guida utile su WannaCry.

Questi sono alcuni dei più pressanti le considerazioni di sicurezza che, quando soddisfatte andare lontano per elevare il costo di attaccanti di targeting per la vostra organizzazione, per limitare i danni in qualsiasi attacco di successo, e di ridurre l’esposizione al successivo WannaCry.

Per una maggiore sicurezza per andare a Telstra di Cambio.