Ihre Nichtanwendung kritische cybersecurity-updates setzen Ihr Unternehmen in Gefahr von der nächsten WannaCry oder Petya

0
161

0

Einige Organisationen sind immer noch nicht an einige Grundregeln der Internetsicherheit Vorkehrungen nicht anzuwenden, kritische patches und verlassen sich öffnen, um Cyber-Attacken-auch wenn updates verfügbar waren, für Monate.

Diese Armen Ansatz für security-und patch-management wird detailliert im Fortinet Threat Landscape Report für Q2 2017. Es verdeutlicht, Netzwerk-und Geräte-hygiene als einer der am meisten vernachlässigten Bereichen der cybersecurity-heute — ein Versagen, die, wenn korrigiert, kann gehen einen langen Weg zur Verhinderung künftiger Angriffe.

Die Forscher hinter dem Bericht die Verwendung der globalen Ausbreitung von WannaCry ransomware, und die anschließende Petya Ausbruch einen Monat später, zu zeigen, inwieweit sich die Armen patching-Prozesse sind an der Tagesordnung.

WannaCry über 300.000 infizierten Computern rund um den Globus im Mai, mit einer durchgesickerten NSA-exploit für eine Sicherheitslücke in Windows ” Server Message Block (SMB) – v1-Netzwerk-Protokoll, welches es erlaubte, die malware zu verbreiten, die seitlich über Netzwerke.

Microsoft veröffentlicht einen patch zum Schutz der Systeme gegen die exploit-zwei Monate vor der WannaCry angreifen, dann später veröffentlicht Notfall-patch zu schützen, out-of-support-System gegen ransomware, wenn der Ausbruch kam.

Aber, trotz der Auswirkungen der WannaCry, einen Monat später scheint es, dass viele Organisationen noch nicht die Mühe gemacht auf die richtige Flecken, wie Petya verwendet die gleichen exploit verbreitet sich über infizierte Netzwerke. Er behauptete, eine Reihe von high-profile-Opfer-viele davon sind noch immer mit der post-Infektion fallout.

“Etwas, das wir nicht darüber reden, oft genug ist die Möglichkeit, jeder zu beschränken hat schlimme Folgen durch den Einsatz von kohärenten und wirksamen Cyber-hygiene”, sagte Phil Quade, chief information security officer bei Fortinet.

“Cyberkriminelle sind nicht zu brechen in Systeme mit neuen zero-day-Angriffe, sondern vor allem die Nutzung bereits entdeckten Schwachstellen.”

Siehe auch: Ransomware: executive guide zu einer der größten Bedrohungen im web

Forscher sagen, Lektionen, die gelernt werden müssen und dass, wenn Sicherheits-patches veröffentlicht werden, dann müssen Sie angewendet werden.

“Netzwerk-und Geräte-hygiene sind vielleicht die am meisten vernachlässigte Elemente der Sicherheit heute. WannaCry gezielte Schwachstellen, die Microsoft gepatcht zwei vorherigen Monaten. Trotz seiner weltweiten Auswirkungen, NotPetya erfolgreich ausnutzt, die genau die gleiche Schwachstelle einen Monat später,” sagte der Bericht.

Leider, Forscher sind nicht überzeugt, dass Unterricht werden beachtet und, trotz der Auswirkungen der WannaCry und Petya, vorherzusagen, wird es immer noch Organisationen, Opfer der Zukunft ransomware Wurm-Attacken, weil Sie nicht angewendet patches.

“Wir möchten in der Lage sein zu sagen, Q2 geschlossen, der Vorhang auf ransomware, Würmer, aber wir haben gesehen, diese Szene nachgestellten zu viele Male. Die Lektion? Schnell handeln nach der kritischen patch-releases durch und beachten Sie im Zusammenhang mit intel über exploit-life-cycles”, sagte der Bericht.

Monate nach der WannaCry ransomware-Ausbruch gibt es immer noch Organisationen, die sich gefunden haben, infiziert die malware. Noch im August, wird LG Electronics gezwungen war, zu nehmen Systeme offline für zwei Tage nach self-service-Kioske gefunden, die infiziert werden mit WannaCry.

Während das Südkoreanische Unternehmen nun sagt, es hat an die einschlägigen Sicherheits-patches, der Wortlaut der Erklärung deutet kritischen updates konnte nicht abgeschlossen war.

Anderen großen Organisationen, einschließlich Honda, auch Opfer fiel WannaCry über einen Monat von der anfänglichen Ausbruch.

Bisherigen Berichterstattung

Petya ransomware-Angriff: Was es ist, und warum dies geschieht wieder

Nur sechs Wochen von WannaCry, der Welt zum Opfer gefallen ist, zu einem anderen sich schnell verbreitenden ransomware in form von Petya/GoldenEye. Warum haben die Lektionen wurden gelernt?

WannaCrypt ransomware: Microsoft-Themen Notfall-patch für Windows XP

Microsoft nimmt den ungewöhnlichen Schritt der Bereitstellung direkter Unterstützung für nicht unterstützte Systeme, die als Ziele in 74 Ländern – darunter weite Teile des britischen Krankenhäusern – betroffen von ransomware-Angriff auf der ganzen Welt

Petya ransomware: die Unternehmen sind noch immer mit Nachwirkungen der globalen cyberattack

Wochen nach der ransomware Angriff, kräuselten sich auf der ganzen Welt, Unternehmen sind immer noch versuchen zu umgehen, die mit der Beschädigung.

LESEN SIE MEHR ÜBER CYBERSECURITY

WannaCry: Warum diese ransomware nicht nur die4 Möglichkeiten zur Vermeidung der nächsten Petya oder WannaCry Angriff [CNET]Hacker sind jetzt unter Verwendung der exploit hinter WannaCry auf snoop hotel Wi-FiRansomware: Der intelligente person ‘ s guide [TechRepublic]Nach WannaCry, ransomware wird noch schlimmer, bevor es besser wird

0