Ευάλωτοι σε παγκόσμιες επιθέσεις ransomware παραμένουν οι επιχειρήσεις

Έρευνες - Μελέτες

16 Μαΐου 2018

Ένα χρόνο μετά από την πιο επικίνδυνη επίθεση ransomware, που έχει καταγραφεί ποτέ, το “WannaCryptor” ή “WannaCry”, οι αναλυτές αποκωδικοποιούν τα συμπεράσματα από την εμφάνιση της. Η επίθεση εξαπλώθηκε ραγδαία σε όλον τον κόσμο, επηρεάζοντας χιλιάδες ηλεκτρονικούς υπολογιστές και πλήττοντας τις επιχειρήσεις και τα δεδομένα τους. Τους παράγοντες, που συνέβαλαν στη μαζική εξάπλωση και τις τεράστιες επιπτώσεις του WannaCryptor, αναλύουν οι ειδικοί της ESET, παρουσιάζοντας τα κυριότερα μαθήματα που δίδαξε αυτό το σημαντικό γεγονός για την ψηφιακή ασφάλεια.

Την παγκόσμια επίθεση ransomware “WannaCryptor” αποκωδικοποιεί η αγορά ένα χρόνο μετάΗ εταιρεία εφιστά την προσοχή στη σημασία της έγκαιρης εφαρμογής των patches. “Σφάλματα και ατέλειες θα υπάρχουν πάντα, αλλά το σημαντικό είναι να διορθώνονται έγκαιρα. Αρκεί να αναλογιστεί κανείς ότι στην περίπτωση του WannaCryptor, παρ’ όλο που οι σχετικές επιδιορθώσεις είχαν κυκλοφορήσει σχεδόν δύο μήνες νωρίτερα, δεν είχε γίνει έγκαιρη εφαρμογή των patches, αναφέρει η εταιρεία. Οι αναλυτές συνιστούν στις επιχειρήσεις να χρησιμοποιούν σύγχρονα συστήματα, απομακρύνοντας τα απαρχαιωμένα. Όπως εξηγούν, υπήρξαν υπολογιστές που βρέθηκαν στο στόχαστρο του WannaCryptor, επειδή έτρεχαν συστήματα, τα οποία είχαν φτάσει στο τέλος της ζωής τους και ελλείψει υποστήριξης, δεν ήταν διαθέσιμη καμία ενημερωμένη έκδοση: “η αντικατάσταση παρωχημένων συστημάτων θα πρέπει να αποτελεί πρωταρχική μέριμνα ή αν αυτό δεν είναι εφικτό, τα παλιά συστήματα θα πρέπει να είναι απομονωμένα από το εταιρικό δίκτυο”. Στο μεταξύ, η ESET ζητά από τους χρήστες να πετούν όσα δεν χρειάζονται: “είναι σημαντικό να διατηρούνται μόνο τα προγράμματα που είναι χρήσιμα και λειτουργικά και να απενεργοποιούνται όλα τα υπόλοιπα”.


Αnti-malware
Οι αναλυτές επισημαίνουν, εξάλλου, ότι οι λύσεις anti-malware υπάρχουν για κάποιο λόγο, καθώς ενσωματώνουν αλληλοσυμπληρούμενα στρώματα άμυνας, που ξεκινούν σε διαφορετικά στάδια της “Αλυσίδας του Κυβερνο-θανάτου”, ενισχύοντας την προστασία ακόμη και για απειλές για τις οποίες δεν υπάρχει ακόμη σχετική ενημερωμένη έκδοση κώδικα. Μετά την έκρηξη της παγκόσμιας πανδημίας, η ESET είχε ανιχνεύσει και μπλοκάρει τις προσπάθειες κατάχρησης της ευπάθειας του SMB, πριν καν δημιουργηθεί το συγκεκριμένο στέλεχος malware.

Τέλος, η ESET τονίζει ότι, το ύστατο βήμα σε μία επίθεση, είναι να χρησιμοποιηθεί μία στρατηγική που θα βασίζεται στην ύπαρξη αντιγράφων ασφαλείας, που έχουν αποθηκευτεί εκτός σύνδεσης, ασφαλή από το κακόβουλο λογισμικό. “Με αυτόν τον τρόπο, δεν υπάρχει λόγος να σκεφτόμαστε τη δυνατότητα να υποκύψουμε στις απαιτήσεις των κυβερνοεγκληματιών - μια αντιμετώπιση που γενικά η ESET συμβουλεύει να εφαρμόζεται σε κάθε περίπτωση, αφού η πληρωμή λύτρων είναι απίθανο να φέρει αποτελέσματα”, καταλήγει η επιχείρηση.

ΙΑΝΟΥΑΡΙΟΣ - ΜΑΡΤΙΟΣ 2016

ΤΕΥΧΟΣ

43

Α. Τσίπρας, Κ. Μητσοτάκης, EITO, Cisco, Accenture, PwC, IDC, WEF, Focus Bari

ΣΕΠΤΕΜΒΡΙΟΣ 2018

ΤΕΥΧΟΣ

15

ΕΡΕΥΝΑ ΓΙΑ ΤΗΝ ΑΓΟΡΑ ΤΠΕ 2018/ 2019

Αναζητήστε εδώ

Διαθέσιμες θέσεις εργασίας στον κλάδο Tεχνολογιών Πληροφορικής και Επικοινωνιών

Ευκαιρίες καριέρας

ΔΙΑΒΑΣΤΕ ΑΚΟΜΑ