Din underlåtenhet att tillämpa kritisk it-säkerhet uppdateringar är att sätta ditt företag i riskzonen från nästa WannaCry eller Petya

0
161

0

Vissa organisationer är fortfarande underlåter att vidta grundläggande it-säkerhet försiktighetsåtgärder genom att inte tillämpa kritiska patchar och lämnar sig öppen för it-angrepp, även om uppdateringar har varit tillgängliga för månader.

Detta dålig inställning till säkerhet och hantering av korrigeringar är detaljerad i Fortinet ‘ s Hot Landskapet Rapport för Q2 2017. Det belyser nätverket och enheten för hygien som en av de mest försummade områden av it-säkerhet idag-ett annat fall, om det rättas till, kan gå en lång väg att förhindra framtida attacker.

Forskarna bakom rapporten använda den globala spridningen av WannaCry ransomware, och den efterföljande Petya utbrott en månad senare, för att visa i vilken utsträckning fattig lapp processer är vanligt förekommande.

WannaCry smittade över 300 000 datorer runt om i världen i Maj, med hjälp av en läckt NSA utnyttja en sårbarhet i Windows Server Message Block (SMB) v1-nätverk protokoll, som gjorde det möjligt för skadlig kod att sprida sig i sidled över nätverk.

Microsoft har släppt en korrigeringsfil för att skydda systemen mot utnyttja två månader före WannaCry attack, då släppte senare en emergency patch för att skydda ut-av-stöd system mot ransomware när utbrottet inträffade.

Men, trots effekterna av WannaCry, en månad senare det verkar som att många organisationer inte hade brytt sig om att använda rätt fläckar, som Petya används för samma bedrift att sprida sig över smittade nätverk. Det hävdade ett antal högprofilerade offer — av vilka många fortfarande har att göra med post-infektion fallout.

“Något som vi inte pratar om det ofta nog är de alla har möjlighet att begränsa dåliga konsekvenser genom att anställa en konsekvent och effektiv it-säkerhet hygien”, sade Phil Quade, chief information security officer på Fortinet.

“Cyberbrottslingar inte att bryta sig in i systemen med hjälp av ny zero-day-attacker, de är i första hand att utnyttja redan upptäckt sårbarheter.”

Se även: Ransomware: En verkställande guide till en av de största hot på webben

Forskarna säger att man bör dra lärdom och att om säkerhetsuppdateringarna släpps då de måste tillämpas.

“Nätverket och enheten hygien är kanske den mest försummade delar av säkerhet i dag. WannaCry riktade sårbarheter som Microsoft lappat två månader tidigare. Trots sin globala effekter, NotPetya framgångsrikt använt exakt samma sårbarhet en månad senare”, sade rapporten.

Tyvärr, forskare är inte övertygade om att lektioner kommer att beaktas och, trots effekterna av WannaCry och Petya, förutsäga det kommer fortfarande att vara organisationer som faller offer för framtida ransomware mask-attacker eftersom de misslyckas med att applicera patchar.

“Vi skulle vilja kunna säga Q2 stängt gardinen på ransomware maskar, men vi har sett den här scenen reenacted för många gånger för det. Lektionen? Agera snabbt efter kritisk patch pressmeddelanden och lyssna relaterade intel om att utnyttja livscykel,” säger rapporten.

Månader från WannaCry ransomware utbrott, det finns fortfarande organisationer som har hittat sig själva smittats med skadlig kod. Även i augusti, LG Electronics var tvungen att ta-system offline två dagar efter självbetjäningsdiskar konstaterades vara smittade med WannaCry.

Samtidigt som det sydkoreanska företaget säger nu att de har tillämpat de relevanta säkerhetskorrigeringar, utformningen av det uttalande som tyder på kritiska uppdateringar inte hade genomförts tidigare.

Andra stora organisationer, bland annat Honda, också föll offer för WannaCry över en månad efter att det första utbrottet.

Tidigare täckning

Petya ransomware attack: Vad det är, och varför detta händer igen

Bara sex veckor på sig från WannaCry, världen har fallit offer för en annan snabb spridning av ransomware i form av Petya/Knipa. Varför har inte lektioner har lärt sig?

WannaCrypt ransomware: Microsoft frågor emergency patch för Windows XP

Microsoft tar ovanliga steget att ge direkt stöd till de som inte stöds system som mål i 74 länder – däribland stora delar av STORBRITANNIEN sjukhus – har påverkats av ransomware attack över hela världen

Petya ransomware: Företag fortfarande har att göra med efterdyningarna av den globala cyberattack

Veckor efter ransomware attack som spred sig över hela världen, företag som fortfarande försöker ta itu med skador.

LÄS MER OM IT-SÄKERHET

WannaCry: Varför denna ransomware bara inte die4 sätt att undvika nästa Petya eller WannaCry attack [MAG]Hackare nu använder utnyttja bakom WannaCry att snoka på hotel Wi-FiRansomware: smart person ‘ s guide [TechRepublic]Efter WannaCry, ransomware kommer att bli värre innan det blir bättre

0