Der Unterricht war sofort klar, für die knapp eine million Gmail-Nutzer, die Opfer einer phishing-Attacke im Mai, dass die kompromittierten E-Mail-Konten — watch out für verdächtige E-Mail und vermeiden Sie riskante links.
Es war weit weniger klar, wenn im selben Monat die WannaCry ransomware Riss durch Organisationen rund um die Welt, das sperren von Computern, sofern eine Lösegeld bezahlt wurde.
Phishing war nicht Schuld, zumindest für die Mehrheit der WannaCry Infektionen, die aufgetreten ist, wenn die malware-Verbreitung über die gefährdeten Instanzen von Windows Server Message Block (SMB) file-sharing-Protokoll. Noch war Klick auf Zwielichtige links.
In der Tat, keine Aktion erforderlich war, durch einen Benutzer zu infizieren.
WannaCry nutzte eine Sicherheitslücke im Windows-SMB-Verbreitung auf ungepatchte Geräte, die direkt mit dem internet verbunden.
Infizierte Maschinen bildeten einen Brückenkopf, aus dem die malware verbreiten könnte zu Geräten hinter firewalls.
Die ransomware auf dem Boden ausgeführt, die Verbreitung zu Zehntausenden Maschinen in Asien und Europa und generieren von Schlagzeilen, die in Dutzenden von großen Zeitungen.
Während die Schlagzeilen waren die neuen, die Sicherheit Unterricht WannaCry nicht.
Der Unterricht konzentriert sich auf die grundlegenden Sicherheits-best practice, für system-Administratoren, um wieder an Sicherheit Grundlagen: beschleunigen, anwenden von patches und verhärten Netze im Einklang mit security best practice.
Diese Lektionen sollten jedoch hier nicht halt. Als Organisationen überprüfen Ihre WannaCry incident response, dient es als eine gute Erinnerung zu überprüfen breiteren security-Strategien, die helfen könnte, zu mildern oder zu begrenzen Exposition gegenüber Bedrohungen noch entwickeln.
Administratoren sollten warf einen Blick auf die australischen Signale der Direktion Wesentlichen Acht zu überprüfen Zustand der Sicherheit. Sind kritische Sicherheitslücken gepatcht? Anwendung white-Listen gibt es? Sind Benutzer administrative Anmeldeinformationen begrenzt? Was ist mit Microsoft Office-Makros?
Und natürlich die Gewährleistung der kritischen Daten gesichert ist entscheidend für die Begrenzung der Auswirkungen von ransomware.
Organisationen sollten sich auch bewusst sein, das hervorragende Computer Emergency Response Teams (CERT) Betrieb in verschiedenen Ländern, die oft schnell zu aktualisieren, die öffentlichkeit über Sicherheitsfragen. CERT Australien und Neuseeland CERT NZ waren unter den ersten, veröffentlichen Sie nützliche Anleitungen zu WannaCry.
Dies sind einige der dringendsten Sicherheits-überlegungen, die, wenn erfüllt wird, gehen weit zu erhöhen, die Kosten für Angreifer in der Ausrichtung Ihrer organisation, den Schaden zu begrenzen, in jedem erfolgreichen Angriff, und reduzieren Sie Ihre Exposition gegenüber der nächsten WannaCry.
Für mehr Sicherheit gehen, Telstra Exchange.