Go to Top

Ransomware WannaCry atakuje – co dalej?

WannaCry

To, przed czym od dawna ostrzegali eksperci, w ubiegły piątek (12 maja) stało się rzeczywistością. Prawdopodobnie ponad 220 000 komputerów zostało zainfekowanych nowym, nieznanym dotychczas ransomware. Brytyjska służba zdrowia, europejskie fabryki Renault, dworzec we Frankfurcie (Deutsche Bahn), sieć uniwersytetu w Mediolanie, stacje benzynowe w Chinach i Tajwanie, rosyjskie Ministerstwo Spraw Wewnętrznych… WannaCry – bo tak nazywa się ta odmiana ransomware – sparaliżował systemy informatyczne wielu instystucji i przedsiębiorstw na całym świecie. Ransomware działa standardowo – szyfruje dane na komputerze i żąda zapłacenia okupu w bitcoinach w zamian za odzyskanie dostępu do plików.

WannaCry

Wirus był w stanie rozprzestrzeniać się tak szybko, ponieważ cyberprzestępcy wykorzystali lukę zero-day w systemie Windows. Ta luka w zabezpieczeniach pojawia się we wszystkich wersjach systemu operacyjnego Windows, począwszy od Windows XP. W swoim marcowym biuletynie Microsoft wydał ważne poprawki wraz z aktualizacją zabezpieczeń, które znajdziesz tutaj:

https://technet.microsoft.com/pl-pl/library/security/ms17-010.aspx

Co więcej, Microsoft wydał również nowe poprawki bezpieczeństwa dla niewspieranego już systemu Windows XP i Windows Server 2003. Znajdziesz je tutaj:

Customer Guidance for WannaCrypt attacks

Wszyscy użytkownicy, którzy jeszcze nie pobrali najnowszych aktualizacji, powinni jak najszybciej zainstalować odpowiednie poprawki dla Windowsa!

Podejmij środki ostrożności

Różne odmiany ransomware kierowane są do różnych pionów biznesowych. Najwyższy poziom ryzyka dotyczy zwłaszcza służby zdrowia, instytucji finansowych i agencji rządowych. Osoby i firmy narażone na ataki powinny podjąć środki ostrożności w celu zmniejszenia ryzyka i zmniejszenia ewentualnych skutków ataku:

  1. Przygotuj i wprowadź w życie plan tworzenia kopii zapasowych i odzyskiwania danych. Upewnij się, że Twój plan zawiera informacje dotyczące przechowywania kopii zapasowych poza domem/firmą.
  1. Regularnie testuj kopie zapasowe. Firmy muszą być zaznajomieni z tym, co jest przechowywane w archiwach kopii zapasowych i w razie ataku zapewnić dostęp do najważniejszych danych.
  1. Wdrażaj zasady bezpieczeństwa. Używaj najnowszego oprogramowania antywirusowego oraz regularnie monitoruj środowisko pod kątem złośliwego oprogramowania.
  1. Opracuj politykę IT, która pozwoli ograniczyć infekcje innych zasobów. Firmy powinny wdrożyć właściwe zabezpieczenia, dzięki którym w wypadku zainfekowania jednego urządzenia przez ransomware, wirus nie będzie przedostawał się do całej sieci.
  1. Przeprowadź szkolenie użytkowników. Wszyscy pracownicy powinni potrafić wykryć potencjalny atak. Upewnij się, że pracownicy są świadomi najlepszych praktyk, dzięki którym unikną przypadkowego pobrania ransomware.

Jeśli jednak ransomware już Cię dopadł…

Możesz stać się celem udanego ataku ransomware nawet wtedy, gdy stosujesz różne środki i zasady ostrożności. Jeżeli Twoje dane stały się już „zakładnikami” cyberprzestępców, zalecamy następujące kroki:

  1. Zachowaj spokój. Pochopne decyzje mogą spowodować dalszą utratę danych. Jeżeli wykryjesz, że część danych została zainfekowana przez ransomware i nagle odetniesz zasilanie serwera, możesz stracić wszystkie dane – nie tylko te zawirusowane.
  1. Nigdy nie płać okupu, gdyż przestępcy mogą i tak nie odblokować danych. Istnieje wiele przypadków ofiar ransomware, które zapłaciły żądaną przez cyberprzestępców kwotę, a mimo to nigdy nie otrzymały w zamian swoich danych. Zamiast podejmować takie ryzyko, firmy powinny współpracować z ekspertami ds. odzyskiwania danych, którzy mogą uzyskać dostęp do danych.
  1. Sprawdź najnowszą kopię zapasową. Jeśli działają i są aktualne, odzyskiwanie danych staje się zdecydowanie łatwiejsze.
  1. Skontaktuj się z nami, aby uzyskać poradę i dowiedzieć się o możliwych opcjach odzyskiwania danych.

I pamiętaj – zawsze aktualizuj swój system operacyjny i oprogramowanie!


Grafika główna: geralt/pixabay.com/CC0 license

, , , , , , , , , ,

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *