Backup, backup, backup

WannaCry: Έξι συμβουλές για να αποφύγετε την «απαγωγή» των αρχείων σας

Update, update, update

  (Φωτογραφία:  EPA pictures )
To Ευρωπαϊκό Κέντρο για τα Εγκλήματα στον Κυβερνοχώρο της Europol, γνωστό ως EC3, χαρακτηρίζει ανεπανάληπτη την έκταση που έχει λάβει διαδικτυακή επίθεση που έχει μέχρι στιγμής παγιδεύσει για λύτρα $ 300 σε Bitcoin το περιεχόμενο εκατοντάδων χιλιάδων υπολογιστών σε πλήθος χωρών -από 99 χώρες στις 12 Μάη, ο αριθμός τρεις ημέρες αργότερα έχει αυξηθεί σε 200.000 συστήματα σε 150 χώρες.

Το ransomware, γνωστό ως WannaCry, WCry, και WanaCrypt0r 2.0 αξιοποιεί ένα κενό ασφαλείας στα Windows που έκλεισε η Microsoft τον Μάρτιο, εντούτοις τα θύματα δεν είχαν κάνει την απαραίτητη ενημέρωση.

  • Το Εθνικό Σύστημα Υγείας της Μεγάλης Βρετανίας έχει εκδώσει προειδοποίηση από τις 13 Μάη, καθώς αδιευκρίνιστος αριθμός νοσοκομείων και άλλων ιδρυμάτων της αρμοδιότητάς του έχουν δεχτεί επίθεση σε μεγάλη κλίμακα από το WannaCry.
  • O γερμανικός σιδηρόδρομος επίσης επηρεάστηκε από τις 12 Μάη.
  • Ο τηλεπικοινωνιακός κολοσσός Telefonica επίσης χτυπήθηκε από το WannaCry, όπως και αρκετές άλλες επιχειρήσεις στην Ισπανία, χωρίς ωστόσο η εταιρεία τηλεπικοινωνιών να διακόψει την παροχή των υπηρεσιών της.
  • Στην Ινδονησία, καρκινοπαθείς ταλαιπωρούνται στο νοσοκομείο Dharmais, μετά τη μόλυνση του πληροφοριακού συστήματος του νοσοκομείου στις 15 Μάη.
  • Η γαλλική αυτοκινητοβιομηχανία Renault είναι επίσης στα θύματα του WannaCry. Η λειτουργία πολλών εργοστασίων της σταμάτησε από το Σάββατο και αναμένεται να συνεχιστεί από τη Δευτέρα.
Η EC3 παραπέμπει στο NoMoreRansom.org για οδηγίες. Οι οδηγίες αυτές ωστόσο δεν αναφέρονται στην αποκρυπτογράφηση των δεσμευμένων αρχείων χωρίς την καταβολή λύτρων σε Bitcoin αλλά στην προστασία όσων δεν έχουν ακόμα μολυνθεί ή την αποφυγή της μόλυνσης άλλων συστημάτων σε περιβάλλον τοπικού δικτύου.

Οι χρήστες που δεν έχουν μολυνθεί καλούνται να εφαρμόσουν πρακτικές πολυσυζητημένες για να αποφύγουν αυτό και άλλα ανάλογα χτυπήματα που κρυπτογραφούν με άγνωστες μεθόδους αρχεία και έπειτα απαιτούν λύτρα για την αποκρυπτογράφησή τους.

  • Η πρώτη συμβουλή είναι η τακτική τήρηση αντιγράφων ασφαλείας. Ο χρήστης καλείται να αφιερώσει έναν εξωτερικό σκληρό δίσκο στην φύλαξη αντιγράφων των πλέον κρίσιμων αρχείων του, για τα οποία θα ήταν διατεθειμένος να καταβάλλει λύτρα. Ουσιαστικά, πρέπει να δημιουργήσει ένα σύστημα αντιμετώπισης κρίσεων, με δύο backup. Ένα στο cloud αυτοματοποιώντας την τήρηση αντιγράφων αρχείων με τις τελευταίες αλλαγές και ένα ακόμα σε δικά του αποθηκευτικά μέσα, τα οποία ωστόσο θα πρέπει να παραμένουν αποσυνδεδεμένα από το σύστημα για να αποφευχθεί ο κίνδυνος να μολυνθούν και να κρυπτογραφηθούν και αυτά.
  • Η δεύτερη συμβουλή είναι η σταθερή χρήση λογισμικού προστασίας από κακόβουλο λογισμικό. Τονίζουν δε, ότι ο χρήστης δεν πρέπει να απενεργοποιεί τη λειτουργία "heuristic", αυτή που διακρίνει ως «ύποπτη» την αλληλουχία ενεργειών σε λογισμικό και επιτρέπει στις εταιρείες antivirus να αναγνωρίζουν νέες απειλές που δεν έχουν αντιμετωπιστεί.
  • Η τρίτη, επαναλαμβανόμενη, σύσταση είναι η ενημέρωση του λειτουργικού συστήματος -στην προκειμένη περίπτωση των Windows. Η Microsoft έχει εκδώσει ενημέρωση για το κενό ασφαλείας που θεωρείται ότι επέτρεψε τη διάδοση του WannaCry, εντούτοις η ιστορία δείχνει ότι είναι εκατοντάδες χιλιάδες εκείνοι που δεν κάνουν ενημέρωση των Windows κάθε φορά που εκδίδεται ένα update.
  • H τέταρτη συμβουλή είναι «να μην εμπιστεύεστε κανέναν, κυριολεκτικά κανέναν». Κι αυτό καθώς, οποιοσδήποτε μπορεί να εμφανίζεται ως έμπιστος αποστολέας -εάν το σύστημα ενός γνωστού προσώπου έχει μολυνθεί, μπορεί να στέλνει εν αγνοία του μηνύματα μολυσμένα e-mail σε όσους έχει στις επαφές του.
  • Η πέμπτη σύσταση είναι η προβολή των επεκτάσεων των αρχείων, η οποία μαρτυρά τον τύπο τους (αρχείο εγγράφου με κατάληξη π.χ. doc που μπορεί να κρύβουν κακόβουλες μακροεντολές ή, εκτελέσιμων αρχείων .exe που μπορεί να κρύβουν κακόβουλο κώδικα κ.ά.).
  • Η τελευταία συμβουλή των ευρωπαϊκών αστυνομικών αρχών είναι η αποσύνδεση από το οικιακό δίκτυο (ακόμα και Wi-Fi) -καθώς η μόλυνση μπορεί να επεκταθεί και σε άλλους συνδεδεμένους υπολογιστές. Στην προκειμένη περίπτωση, συνιστάται η απενεργοποίηση του Microsoft Server Message Block 1.0 (SMBv1) server.
Περισσότερες πληροφορίες για το κενό ασφαλείας των Windows στο οποίο αποδίδεται η εξάπλωση του WannaCry δημοσιεύονται στο δικτυακό τόπο της Microsoft στο TechNet
Ανθή Παναγιωτάκη, @anthi

tech.in.gr

Ειδήσεις:  Περισσότερες ειδήσεις

Θέματα: