Skip to main content

Com protegir-se contra el ransomware wannacry

Anonim
Taula de contingut
  • Com va passar tot?
  • Qui està afectat?
  • S'ha aturat?
  • Com salvaguardar-la?
  • Conseqüències

Divendres passat, el món va ser testimoni del que era essencialment el seu major atac de ransomware fins a la data. I sembla que podria augmentar-se aquest dilluns quan aquest ransomware intenta aparèixer com un cas de mal alè.

El Ransomware, sovint es pensava en una cosa més que una molèstia, però tal com vam ser testimonis tots els divendres, podria acabar convertint-se en un problema enorme si afecta professionals com metges i infermeres, juntament amb els que necessiten atenció mèdica com va ser la cas amb NHS. En aquest cas, ransomware se sent més de Mickey Knox que de Kevin McCallister.

El que fa irònic és el fet que l’atac de WannaCry que va prendre el món per la tempesta de divendres dotze era realment evitable amb un senzill pegat de seguretat sobre Windows 10, llançat aquest març.

Com va passar tot?

Els atacants desconeguts per a nosaltres van desplegar una mena de virus dirigit als poderosos servidors de Microsoft que executaven el protocol SMB per compartir fitxers. Els servidors que no es van actualitzar després del 14 de març, amb el nou pegat anomenat "MS17-010", van ser els que van agafar el pitjor.

Aquí és on les coses es fan més iròniques. L’explotació que van aprofitar aquests pirates informàtics, porta el nom de ExternalBlue que va ser una vegada un monstre en gàbia amagat a les fosses més profundes i custodiat per - suposo qui - el nostre propi agent de seguretat nacional. És a dir, fins que es va filtrar el mes passat per un grup de pirates informatius anomenats ShadowBrokers que van alliberar aquesta bèstia metafòrica just sota el nas de NSA. L’única resposta que NSA li ha proporcionat és el silenci. Fora de totes les teories que hi ha, la NSA pot tenir el seu propi Judas té més sentit. Això, o els hackers li van treure un Stanley Jobson.

Qui està afectat?

Aquest quart cavaller de l’apocalipsi, es va estendre entre 70.000 sistemes i més de 150 nacions com una plaga i va deixar més de 200.000 víctimes al seu pas. Entre els quals hi havia una dotzena d’hospitals al Regne Unit que pagaven el rescat per cert; de nou, les oficines de FedEx al Regne Unit; una telecomunicacions a Espanya; parts de Romania i també del Ministeri de l’Interior de Rússia.

Aquest ransomware també és responsable de que Renault cessi la seva fabricació a les plantes de Sandouville, França i Nissan, i posi en funcionament la seva planta de fabricació a Sunderland, al nord-est d'Anglaterra.

S'ha aturat?

Sembla que els atacs es van produir quan MalwareTech va treure un heroi accidental al registrar el nom de domini per rastrejar i evitar que la cosa es propagés. Però la victòria de MalwareTech va resultar ser de curta durada perquè Kaspersky aviat va confirmar que s'havien detectat noves versions del programari maliciós que no van ser aturades pel commutador de matança perquè això era el que anomenen "WannaCry 2.0".

El director d'Europol, Rob Wainwright, considera que "MalwareTech" podria haver predit "un altre
El proper dilluns, és molt probable ", segons BBC.

Com hem esmentat, els pirates informàtics i els seus atacs tenen tendència a seguir tornant com Harry i Marv de Home Alone, de manera que estiguin armats fins a les dents metafòriques.

Com salvaguardar-la?

Sé que estàs buscant una manera de recuperar totes les dades sense haver de pagar aquells pirates informàtics mitjans, però en paraules més simples, WannaCry no és com el típic malware. Xifra les dades, les bloqueja i les tecles amb les tecles. I com que no hi ha una bala d’argent pel que fa a desxifrar les dades compromeses, l’única manera de curar-la ara per ara és, com diu el metge sovint, evitar que passi en primer lloc.

La versió 1 de WannaCrypt era aturada, però la versió 2.0 probablement eliminarà el defecte. Només esteu segur si pegueu el més aviat possible.

- MalwareTech (@MalwareTechBlog) 14 de maig de 2017

El govern dels Estats Units va emetre i alertar amb consells sobre com protegir-se contra atacs similars
víctimes per denunciar-les a l'Oficina Federal d'Investigació o al Departament de Seguretat Nacional.

Tornant a cercar mesures preventives, es mostren algunes de les que podeu prendre per assegurar-vos que les vostres dades no es veuen compromeses per una amenaça similar.

  1. Actualitzeu el sistema a Windows 10
  2. Actualitzeu el Windows 10 per instal·lar la nova actualització de seguretat
  3. Instal·leu el pegat que Microsoft ha publicat en altres Windows (inclòs Windows XP)
  4. Si teniu problemes de confiança amb Windows, canvieu a qualsevol de les distribucions més populars de Linux com Mint, Ubuntu o Fedora.
  5. Emmagatzemi les dades al núvol de manera que, fins i tot si es veu compromès, sempre podeu recuperar les dades del núvol i sentir-vos bé en dir: "No negociem amb els pirates informàtics".
  6. No us deixeu caure amb les eines de xifrat gratuïtes com WannaEncrypt si surten demà. Podrien ser un altre truc dels mateixos autors.

I ara la part més difícil: suposar que totes les vostres dades estiguin bloquejades amb elles i no hagueu creat una còpia de seguretat de res abans d’això, l’única manera de recuperar-la és, bé, “negociar amb els pirates informàtics”. tornar a pensar si formatar la unitat i instal·lar una còpia nova, no, no ho seria perquè segons els investigadors de McAfee, WannaCry elimina les còpies de seguretat de les denominades 'Volum d'ombra' sovint necessàries per recuperar fitxers. Hi ha una altra ironia amb el risc de sonar com un registre trencat: els hackers ransomware sempre han complert el seu final, o almenys això és el que ens explica la història. Ètic o no, això és un debat. Però es refereix a quina cara teniu aquestes dades.

Conseqüències

Tant si hi ha una versió 2.2 o 3.0 de WannaCry esperant a les sitges figuratives, aquest incident global ja ens ha deixat tones de preguntes com:

  1. Aquesta "fuga" prové d'una persona privilegiada?
  2. Les agències acumulen vulnerabilitats i debilitats?
  3. Quins altres punts febles i vulnerabilitats hi ha la recollida d’agències?
  4. També es poden filtrar aquestes vulnerabilitats?
  5. Per què la gent no s'ha actualitzat al nou pegat llançat per Microsoft aquest març?
  6. Què pot passar si també es filtren altres vulnerabilitats?
  7. Els experts en seguretat poden estar al dia dels hackers si apareixen les noves variants en el futur?

Independentment de les teories i les preguntes que es plantegen al cap de tothom, si les noves polítiques de ciberseguretat poden treballar de prop amb les empreses, podran coordinar la intel·ligència sobre les vulnerabilitats.