La tua mancata applicazione di sicurezza informatica critica degli aggiornamenti è mettere la vostra azienda a rischio per la prossima WannaCry o Petya

0
122

0

Alcune organizzazioni sono ancora riusciti a prendere di base di sicurezza informatica precauzioni per non applicare le patch critiche e lasciando loro aperta per attacchi informatici, anche quando gli aggiornamenti sono disponibili per mesi.

Questo approccio povero per la sicurezza e la gestione delle patch è cartina in Fortinet Panorama delle Minacce di Report per il Q2 2017. Si evidenzia di rete e dispositivo di igiene come uno dei più trascurati settori della sicurezza informatica oggi-una mancanza che, se corretti, potrebbe andare un lungo cammino per prevenire attacchi futuri.

I ricercatori dietro il report utilizzano la diffusione globale di WannaCry ransomware, e la successiva Petya scoppio di un mese dopo, per dimostrare in che misura il povero processi di applicazione delle patch sono comuni.

WannaCry infettato più di 300.000 computer in tutto il mondo a Maggio, utilizzando un codice NSA per sfruttare una vulnerabilità in Windows Server Message Block (SMB) v1 protocollo di rete, che ha permesso la diffusione del malware lateralmente attraverso le reti.

Microsoft ha rilasciato una patch per la protezione dei sistemi contro l’exploit di due mesi prima della WannaCry attacco, poi rilasciato una patch di emergenza per proteggere out-of-sistemi di supporto contro il ransomware quando lo scoppio si è verificato.

Ma, nonostante l’impatto di WannaCry, un mese più tardi, sembra che molte organizzazioni non aveva preso la briga di applicare la corretta patch, come Petya utilizzato lo stesso exploit di diffondersi in tutta infetti reti. Essa ha sostenuto un numero di vittime di alto profilo-molte delle quali sono ancora alle prese con il post-infezione fallout.

“Qualcosa di cui non si parla abbastanza spesso è l’opportunità che ognuno di noi ha per limitare le conseguenze negative impiegando coerente ed efficace di sicurezza informatica igiene”, ha detto Phil Quade, chief information security officer di Fortinet.

“I criminali informatici non rompere in sistemi che utilizzano nuovi attacchi zero-day, sono principalmente sfruttando già scoperto alcune vulnerabilità.”

Vedi anche: Ransomware: Un esecutivo a guida di una delle più grandi minacce sul web

I ricercatori dicono che le lezioni devono essere apprese e che se le patch di sicurezza vengono rilasciati, quindi hanno bisogno di essere applicata.

“La rete e il dispositivo di igiene sono forse il più trascurato elementi di sicurezza di oggi. WannaCry determinate vulnerabilità che Microsoft ha rilasciato una patch due mesi precedenti. A dispetto del suo impatto in tutto il mondo, NotPetya ha sfruttato con successo l’esatto la stessa vulnerabilità di un mese più tardi,” dice il rapporto.

Purtroppo, i ricercatori sono convinti che le lezioni saranno ascoltati e, nonostante l’impatto di WannaCry e Petya, prevedere che ci saranno ancora le organizzazioni di cadere vittima di futuro ransomware attacchi worm perché non riescono ad applicare le patch.

“Ci piacerebbe essere in grado di dire Q2 chiuso il sipario su ransomware vermi, ma abbiamo visto questa scena ripetute troppe volte. La lezione? Agire in fretta dopo la critica versioni della patch e di attenzione relativi intel circa sfruttare i cicli di vita,” dice il rapporto.

Mesi dalla WannaCry ransomware scoppio, ci sono ancora le organizzazioni che si sono trovati infetti dal malware. Anche nel mese di agosto, LG Electronics è stato costretto a prendere sistemi offline per due giorni dopo i chioschi self-service sono stati trovati per essere infettati con WannaCry.

Mentre la società Sud-coreana ora dice che ha applicato le relative patch di protezione, il testo della dichiarazione suggerisce di aggiornamenti critici non era stato completato in precedenza.

Altre grandi organizzazioni, tra cui Honda, anche a cadere vittima WannaCry più di un mese dallo scoppio iniziale.

Precedente copertura

Petya ransomware attacco: di Cosa si tratta, e perché questo sta accadendo di nuovo

Appena sei settimane dal WannaCry, il mondo è caduto vittima di un’altra rapida diffusione di questo ransomware in forma di Petya/GoldenEye. Perché non l’lezioni apprese?

WannaCrypt ransomware: Microsoft questioni di emergenza patch per Windows XP

Microsoft prende insolita iniziativa di supporto diretto ai sistemi non supportati come bersagli in 74 paesi – tra cui ampie fasce di ospedali inglesi – sono stati influenzati da ransomware attacco in tutto il mondo

Petya ransomware: le Aziende sono ancora alle prese con i postumi di un attacco globale

Settimane dopo l’attacco ransomware che si è dispiegato in tutto il mondo, le aziende stanno ancora cercando di rimediare ai danni.

PER SAPERNE DI PIÙ SULLA SICUREZZA INFORMATICA

WannaCry: Perché questo ransomware non die4 modi per evitare il successivo Petya o WannaCry attacco [CNET]gli Hacker stanno ora utilizzando l’exploit dietro WannaCry spiare hotel Wi-FiRansomware: La persona intelligente guida [TechRepublic]Dopo WannaCry, ransomware è destinata a peggiorare prima c’è di meglio

0