Uw niet-toepassing kritische cybersecurity-updates is het zetten van uw bedrijf op risico van de volgende WannaCry of Petya

0
118

0

Sommige organisaties zijn daarvan nog niet op te nemen basic cybersecurity voorzorgsmaatregelen door het niet toepassen van kritieke patches en het verlaten van zichzelf open voor cyberaanvallen — zelfs wanneer er updates beschikbaar zijn voor maanden.

Deze arme aanpak voor security en patch management is beschreven in Fortinet Threat Landscape Report voor Q2 2017. Het hoogtepunten van het netwerk en het apparaat hygiëne als één van de meest verwaarloosde gebieden van cybersecurity op de dag van vandaag een falende dat, als verholpen, kan een lange weg te gaan om het voorkomen van toekomstige aanvallen.

De onderzoekers achter het rapport met de wereldwijde verspreiding van WannaCry ransomware, en de daaropvolgende Petya uitbraak een maand later, om aan te tonen de mate waarin de armen het patchen van processen aan de orde zijn.

WannaCry geïnfecteerd meer dan 300.000 computers over de hele wereld in, op basis van een gelekte NSA exploit voor een kwetsbaarheid in Windows Server Message Block (SMB) – v1-netwerk-protocol, waardoor de malware te verspreiden naar lateraal over netwerken.

Microsoft een patch uitgebracht voor de beveiliging van systemen tegen het exploiteren van twee maanden voorafgaand aan de WannaCry vallen, dan is later uitgebracht nood patch te beschermen out-of-support systemen tegen de ransomware wanneer de uitbraak heeft plaatsgevonden.

Maar, ondanks de impact van WannaCry, een maand later lijkt het erop dat veel organisaties nog niet de moeite genomen om het toepassen van de juiste patches, Petya gebruikt dezelfde benutten om zichzelf te verspreiden over geïnfecteerde netwerken. Het beweerde een aantal high-profile slachtoffers — veel van die nog bezig zijn met de post-infectie fall-out.

“Iets waar we niet over praten vaak genoeg de kans heeft iedereen te beperken slechte gevolgen door het gebruik van consistente en effectieve cybersecurity hygiëne,” zei Phil Quade, chief information security officer bij Fortinet.

“Cybercriminelen zijn niet te breken in systemen met behulp van nieuw zero-day aanvallen, ze zijn voornamelijk het exploiteren van reeds ontdekte kwetsbaarheden.”

Zie ook: Ransomware: Een executive gids naar één van de grootste bedreigingen op het web

Onderzoekers zeggen dat lessen moeten worden geleerd en dat als security patches worden uitgebracht, dan moeten ze worden toegepast.

“Netwerk-en apparaat hygiëne zijn misschien wel de meest verwaarloosde elementen van veiligheid vandaag. WannaCry gerichte kwetsbaarheden die Microsoft gepatcht twee maanden eerder. In weerwil van de wereldwijde impact, NotPetya met succes geëxploiteerd exact dezelfde kwetsbaarheid een maand later,” aldus het rapport.

Helaas, de onderzoekers zijn er niet van overtuigd dat de lessen zullen in acht worden genomen en, ondanks de impact van WannaCry en Petya, voorspellen, zijn er nog steeds organisaties die het slachtoffer zijn van de toekomstige ransomware worm aanvallen omdat ze geen patches van toepassing zijn.

“We willen in staat zijn te zeggen Q2 sloot het gordijn op ransomware wormen, maar we zien in deze scène nagebootst te vaak voor. De les? Snel handelen na de kritische patch releases en de aandacht gerelateerde intel over te exploiteren life cycles,” aldus het rapport.

Maanden van de WannaCry ransomware uitbraak, er zijn nog steeds organisaties die zich geïnfecteerd met de malware. Zelfs in augustus, LG Electronics was gedwongen om systemen offline voor twee dagen na self-service kiosken waren besmet blijken te zijn met WannaCry.

Terwijl de Zuid-koreaanse bedrijf zegt nu toegepast op de relevante security patches, de formulering van de verklaring suggereert kritieke updates die nog niet zijn vervuld.

Andere grote organisaties, waaronder Honda, ook het slachtoffer WannaCry meer dan een maand op de eerste uitbraak.

Vorige dekking

Petya ransomware aanvallen: Wat het is, en waarom dit gebeurt opnieuw

Slechts zes weken op uit WannaCry, de wereld ten prooi gevallen aan een andere snel-het verspreiden van ransomware in de vorm van Petya/GoldenEye. Waarom heb lessen zijn geleerd?

WannaCrypt ransomware: Microsoft problemen sos-patch voor Windows XP

Microsoft neemt ongebruikelijke stap van het verlenen van directe ondersteuning aan niet-ondersteunde systemen als doelen in 74 landen – waaronder grote delen van de BRITSE ziekenhuizen – zijn beïnvloed door de ransomware aanvallen over de hele wereld

Petya ransomware: Bedrijven zijn nog steeds te maken met de nasleep van de wereldwijde cyberaanval

Weken na de ransomware aanvallen die struktuur van over de hele wereld, bedrijven zijn nog steeds aan het proberen om te gaan met het schadebedrag.

LEES MEER OVER CYBERSECURITY

WannaCry: Waarom deze ransomware gewoon niet die4 manieren om te voorkomen dat de volgende Petya of WannaCry aanval [CNET]Hackers zijn nu met behulp van de exploit achter WannaCry snoop op hotel Wi-FiRansomware: De smart person ‘ s guide [TechRepublic]Na WannaCry, ransomware zal erger worden voordat het beter wordt

0