Din manglende evne til at anvende kritisk cybersecurity opdateringer er at sætte din virksomhed i fare fra den næste WannaCry eller Petya

0
112

0

Nogle organisationer er stadig ikke til at tage grundlæggende cybersecurity forholdsregler ved ikke at anvende kritiske patches og forlader sig åbne for cyberangreb-selv når opdateringer er tilgængelige for måneder.

Dette fattige tilgang til sikkerhed og patch management er beskrevet i Fortinet trusselsbilledet Rapport for Q2 2017. Det fremhæver netværket og den enhed, hygiejne som en af de mest oversete områder i cybersecurity i dag-en mangel, der, hvis udbedret, kan gå en lang vej mod at forhindre fremtidige angreb.

Forskerne bag rapporten bruge den globale spredning af WannaCry ransomware, og den efterfølgende Petya udbrud en måned senere, for at påvise, i hvilket omfang dårlig lappe processer er hverdagskost.

WannaCry inficeret over 300.000 computere rundt om i verden i Maj, ved hjælp af en lækket NSA udnytte en sårbarhed i Windows’ SMB (Server Message Block) v1 netværksprotokol, som tillod den malware i at sprede sig på tværs af netværk.

Microsoft har udgivet en programrettelse for at beskytte systemer mod udnytte to måneder før WannaCry angreb, senere frigivet en nødsituation patch til at beskytte out-of-systemer, der støtter mod ransomware, når udbruddet fandt sted.

Men, på trods af konsekvenserne af WannaCry, en måned senere, det ser ud til, at mange organisationer ikke havde gidet at anvende de korrekte patches, som Petya brugt den samme udnytte til at sprede sig på tværs af inficeret netværk. Det hævdede en række højt profilerede ofre — mange, som stadig beskæftiger sig med den post-infektion nedfald.

“Noget, vi ikke taler om ofte nok er mulighed alle har for at begrænse dårlige konsekvenser ved at anvende konsekvente og effektive cybersecurity hygiejne,” sagde Phil Quade, chief information security officer hos Fortinet.

“It-kriminelle ikke bryde ind i systemer, der anvender nye zero-day-angreb, de er først og fremmest at udnytte allerede opdagede sårbarheder.”

Se også: Ransomware: executive-guide til en af de største trusler på nettet

Forskere siger, at der skal læres, og at hvis de sikkerhedsrettelser, der er udgivet så de skal anvendes.

“Netværket og den enhed, hygiejne er måske den mest oversete elementer af sikkerhed i dag. WannaCry målrettet sårbarheder, at Microsoft har lappet de to foregående måneder. På trods af sin verdensomspændende virkninger, NotPetya held til at udnytte den nøjagtige samme sårbarhed, en måned senere,” sagde rapporten.

Desværre forskere er overbevist om, at der vil blive lyttet til, og på trods af konsekvenserne af WannaCry og Petya, forudsiger, at der vil stadig være organisationer, der er ofre for fremtiden ransomware ormen angreb, fordi de undlader at anvende programrettelser.

“Vi vil gerne være i stand til at sige, Q2 lukkede tæppet på ransomware orme, men vi har set denne scene fremstillede også mange gange for det. Lektionen? Handle hurtigt, efter kritisk patch udgivelser og agt tilhørende intel om at udnytte livscyklus,” sagde rapporten.

Måneder fra WannaCry ransomware udbrud, der er stadig organisationer, der har fundet sig selv inficeret af malware. Selv i August, LG Electronics blev tvunget til at tage systemer offline for to dage efter, at self-service automaterne blev anset for at være inficeret med WannaCry.

Mens den sydkoreanske virksomhed nu siger, at det har ansøgt de relevante sikkerhedsopdateringer, ordlyden af den erklæring, der tyder på, vigtige opdateringer ikke havde været afsluttet tidligere.

Andre store organisationer, herunder Honda, også faldt offer til WannaCry over en måned efter den første udbrud.

Tidligere dækning

Petya ransomware angreb: Hvad det er, og hvorfor det sker igen

Blot seks uger efter WannaCry, verden har været udsat for en anden hurtig spredning ransomware i form af Petya/GoldenEye. Hvorfor ikke har lektier er blevet lært?

WannaCrypt ransomware: Microsoft spørgsmål nødsituation patch til Windows XP

Microsoft tager usædvanligt skridt for at yde direkte støtte til ikke-understøttede systemer som mål i 74 lande – herunder store dele af de BRITISKE hospitaler – har været påvirket af ransomware angreb på hele kloden

Petya ransomware: Virksomheder er stadig beskæftiger sig med eftervirkningerne af den globale cyberattack

Uger efter ransomware angreb, der bølgede over hele verden, er virksomheder forsøger stadig at beskæftige sig med skader.

LÆS MERE OM INTERNETSIKKERHED

WannaCry: Hvorfor denne ransomware bare ikke die4 måder at undgå de næste Petya eller WannaCry angreb [CNET]Hackere er nu hjælp at udnytte bag WannaCry at snuse på hotel Wi-FiRansomware: smart person ‘ s guide [TechRepublic]Efter WannaCry, ransomware vil blive værre før det bliver bedre

0