Wannacry ransomware-angrep: Industrieksperter tilbyr sine tips for forebygging

WannaCry: Er ett år senere klar for et nytt større angrep? ZDNets Danny Palmer undersøker etterdønningene til WannaCry, Notpetya og Bad Rabbit.

Jeg skrev om Wannacrypt ransomware-angrepet for et par år siden. Dette angrepet, også kjent som Wannacry, involverte en stor Windows-sårbarhet, som gjorde det mulig for angripere å få tilgang til systemer, kryptere data som gjør det utenfor grensene og kreve løsepenger for å frigjøre nevnte data.

DEKKHISTORIE

Cybervåpen er nå i spill: Fra amerikansk sabotasje av en nordkoreansk missiltest til hackede nødsirener i Dallas

Cyberwarfare har allerede begynt. I motsetning til atomvåpen, kan nettvåpen spredes raskere, og trusselen fra å avverge dem ved en tilfeldighet er enda større.

  • Les mer

Dessverre er Wannacry fortsatt en betydelig trussel.

Windows 10-sikkerhet: En guide for bedriftsledere (TechRepublic Premium)

Jeg snakket med flere bransjesikkerhetseksperter, inkludert: Andrew Morrison, prinsipp, Deloitte Cyber ​​Risk Services; Dylan Owen, senior manager, cyber services, Raytheon; og Josh Mayfield, direktør for sikkerhetsstrategi, Absolutt, for å bestemme den nåværende statusen til Wannacry og tips for å beskytte den.

Hvorfor er Wannacry fortsatt en trussel?

Scott Matteson: Er Wannacry fortsatt en trussel?

Andrew Morrison: WannaCry er helt klart fortsatt en trussel for det store antallet ikke-sendte systemer. Dårlige skuespillere kan nå lett oppdage uprioriterte systemer og lede WannaCry mot dem for å utføre målrettede angrep.

Denne fortellingen er ikke ny. Faktisk brukte WannaCry det samme systemet som NotPetya. Selve verktøysettet som ble brukt og stjålet fra NSA er fortsatt sannsynlig en trussel for å skape varianter av angrep og omgå angrep. Mens lappene adresserer verktøysettet, er det fortsatt en trussel å bruke den for å finne nye sårbarheter. Brukere tror de er trygge fordi de lappet det de så, men trusselen utviklet seg ved hjelp av samme verktøysett, og de kan bli truffet igjen.

Dylan Owen: Til en viss grad er det fortsatt. I følge data generert av Shodan er det mer enn 400 000 enheter i USA som fremdeles er sårbare for Wannacry. Produksjonssystemer kan være spesielt utsatt, siden mange av disse systemene kjører på eldre versjoner av Windows eller innebygd Windows. Bedrifter er på vakt med å lappe disse eldre systemene fordi prosessen kan føre til at produksjonsevnen stoppes.

Hvordan trusselen utviklet seg

Scott Matteson: Hvordan har trusselen utviklet seg?

Andrew Morrison: Wannacry-trusselen har utviklet seg til hele maskinen. Det som startet som et nasjonalstatsangrep utviklet seg til målrettede strategier. Trusselaktører opptrer ikke bare på opportunistiske måter lenger. Snarere, som demonstrert av WannaCry og NotPetya, kan de ta verktøysett og gjøre rekognosering. Til gjengjeld vil disse neste angrepene være vanskeligere å forsvare seg, noe som gjør utvinning nesten umulig.

Dylan Owen: Fra malware til crypto-mining code til distribuert denial of service (DDoS) angrep, er hackere dyktige til å lage varianter for å infisere sårbare systemer.

Josh Mayfield: Ulike stammer av ransomware fortsetter å vokse, men la oss innse det, WannaCry var betatest. Den virkelige trusselen kommer i form av løsepenger som ikke engang ber om cryptocurrency, men for faktisk erobring: Gi oss denne ressursen, ellers vil vi ødelegge den.

Nettkriminalitet i løsepenge-stil blir en mye mer lønnsom mulighet hvis du griper kontrollen over de millioner GPU-ene rundt om i verden som kan bli din egen personlige gullsnekkende gås. Dette er grunnen til at vi ser at "løsepenger" ser mer og mer ut som slaveri. Denne skadevirksomheten malware vil bare avansere. Noe som er mer lukrativt: å rane en bank eller ha en pengemaskin fra Treasury Department?

Retningslinjer for bruk av Internett og e-post (TechRepublic Premium)

Hva må gjøres

Scott Matteson: Hva gjør selskaper med det?

Andrew Morrison: På et høyt nivå fremhevet WannaCry behovet for bedre årvåkenhet og hygiene. Med andre ord lærte den organisasjoner hva som må lappes og hvor raskt dette må gjøres. For å være i forkant må organisasjoner utføre tilsyn med lappeprosessene sine, og deretter se på verktøy og policyer for å gjøre praksisen mer effektiv. Et godt eksempel på dette er den nåværende bevegelsen mot sterkere automatisering når det gjelder lapping.

Det andre stykket er utvinning. Organisasjoner prøver å forberede systemer, data og forretningsprosesser for å motstå angrep gjennom luftgapede utvinningsløsninger slik at det er et inngangspunkt som blir desinfisert og rengjort. Derfra åpnes neste oppføring og eiendeler kan lagres. Dette sikrer at sårbarheter og malware ikke klarer å formere seg der fordi nettverkstilkoblingen er fjernet. Videre tillater dette et sted hvor kritiske data kan ligge og brukes til å bringe systemene tilbake.

Å fjerne viktige eiendeler til kjølerom frakoblet er noe flere organisasjoner gjør, og noe Deloitte Cyber ​​oppfordrer til å etablere immunitetsbasert forsvar mot utvinning. Denne tilnærmingen er mye rimeligere enn å betale løsepenger for å få data tilbake fordi organisasjonen eier det.

Dylan Owen: Vi kan forvente en økning i målrettede angrep mot systemer som er vanskelige å lappe, som luftgapede eller industrielle kontrollsystemer. Etter hvert som angrepene blir mer sofistikerte, bør også forsvarssystemene våre.

Bedrifter må proaktivt lappe sine sårbare systemer. Imidlertid, hvis et system ikke kan lappes, bør selskaper isolere sårbarheten bak en brannmur. Siden angrep som WannaCry bruker port 445 for å identifisere sårbarheter, bør selskaper blokkere synligheten fra internett. Hvis porten ikke er rutbar, vil ondsinnede skuespillere ha vanskelig for å vite hvem de skal målrette mot. Til slutt, selv om dette ikke er mulig for alle selskaper, bør de se etter å oppgradere og erstatte utsatte Windows-systemer med nyere, beskyttede versjoner.

Josh Mayfield: Selskaper følger standardfortellingen: Å ansette konsulenter, implementere noen få endringer, kjøpe en haug med sikkerhetsverktøy og krysse fingre. IT-kompleksiteten har blitt så alvorlig at vi bare ikke kan se om den tette pakningen floker for å finne svakheter. Og når vi finner svakheter, konflikter vi ofte "gap" med "intet sikkerhetsprodukt." Så vi handler og vet aldri at endringer i eksisterende verktøy (f.eks. Gjør dem spenstige) vil forbedre sjansen for suksess fra kreative og motiverte kriminelle.

Beste praksis

Scott Matteson: Hvilke beste praksis bør IT-avdelingene følge?

Dylan Owen: Vær proaktiv. IT-avdelinger bør konsekvent overvåke for sårbarheter og utvikle et sårbarhetsstyringsprogram for å etablere en klar prosess for å adressere trusler. Spesielt bør IT-teamet erstatte utdaterte Windows-systemer og ta sikkerhetskopi av kritiske systemer for å sikre at stjålne eller tuklede filer kan gjenopprettes. I tillegg må teamet teste for å sikre at informasjon kan gjenopprettes i tilfelle et angrep. Testing av sikkerhetskopieringssystemer er ofte et glipp av trinn, men det er likevel avgjørende for å bestemme et selskaps evne til å rebound etter et angrep.

Josh Mayfield: Det er forsvarlig av IT-avdelinger å fokusere på spenst. I følge Gartner er det forventet at globale utgifter til informasjonssikkerhet vil overstige 124 milliarder dollar i 2019, men vi er fortsatt vitne til betydelige brudd i dagens sikkerhetslandskap - noe som ytterligere beviser at kompleksiteten er en klar og nåværende rival med cybersikkerhet. De fleste organisasjoner har risikoprofiler og forpliktelser med sine leverandører, spesielt de som håndterer PHI som tredjepart. Likevel, når du multipliserer antall tilkoblinger, datastrømmer, EDIer og andre utvekslinger, er det noe som vil si at det blir neglisjert i den gordiske knuten.

Uten å vite hvor du skal se, er det umulig å identifisere de finere assosiasjonene (dataplanene), og som et resultat blir forhold som involverer tilgangskontroll, og autorisasjon / autentisering noens beste gjetning. Synlighet er nøkkelen. Men hva så? Du vil sannsynligvis finne - med den nye uhindrede utsikten - en kirkegård med ødelagte, deaktiverte og sviktende agenter og kontroller.

Hvordan forblir man spenstig når teknologien ikke tåler den minste forstyrrelse på enheten? Ved å vedvare de kritiske kontrollene som er nødvendige for å levere et spenstig miljø.

For å vende mot motstandskraft, må vi sørge for at noen følger med på seerne. Vi må løfte oss til et olympisk utsiktspunkt for å kartlegge hver kontrolls effektivitet og dens evne til å holde seg i live. Sikkerhet er langt fra et øyeblikksbilde av riktige konfigurasjoner, det er den maniske jakten på spenst, spretter tilbake fra skade og blir bevæpnet med kontroller og agenter som skryter av deres udødelighet. Det er hva utholdenhet bringer, en umiskjennelig vei til spenst.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com