Platforme de colaborare si eficientizare in organizatii, Solutii de securitate si supraveghere

Ghidul clientului privind atacurile WannaCrypt

16 May 2017

WannaCrypt. Peste 75.000 de atacuri cibernetice semnalate în mai puțin de 24 ore. 99 țări afectate. Cel mai mare atac de tip ransomware din istorie. Ziua de 12 mai a devenit vinerea apocaliptică pentru multe companii și organizații în ceea ce privește securitatea datelor.

Mulți dintre clienții Microsoft din întreaga lume, prin sistemele critice pe care se bazează, au fost victime ale software-ului malițios „WannaCrypt”. Efectul pe care atacurile cibernetice raportate vineri l-au avut asupra companiilor și utilizatorilor individuali este dureros. În cursul zilei de vineri, echipa Microsoft a făcut eforturi pentru a se asigura că atacul cibernetic a fost înțeles și că s-au luat toate măsurile posibile pentru protecția clienților săi. Blogul Microsoft Response Center enunță pașii pe care fiecare utilizator individual și fiecare companie trebuie să îi parcurgă pentru a rămâne protejat.

Microsoft a luat măsura extrem de neobișnuită de a oferi o actualizare de securitate tuturor clienților pentru a proteja platformele Windows care nu mai beneficiază de suportul oficial, incluzând Windows XP, Windows 8 și Windows Server 2003. Clienții care rulează Windows 10 nu au fost ținte ale atacului de vineri.

În luna martie, Microsoft a lansat o actualizare de securitate care se adresează vulnerabilității pe care o exploatează aceste atacuri. Utilizatorii care au activat serviciul Windows Update sunt protejați de atacurile asupra acestei vulnerabilități. Companiile care nu au aplicat încă actualizarea de securitate trebuie să o instaleze cât mai rapid: Microsoft Security Bulletin MS17-010

 

Pentru utilizatorii care folosesc Windows Defender, Microsoft a lansat o actualizare în cursul zilei de vineri care detectează această amenințare de securitate ca Ransom:Win32/WannaCrypt. Ca o măsură de „protecție aprofundată”, software-ul anti-malware instalat pe mașinile dvs trebuie menținut la zi. Clienții care rulează software anti-malware de la orice companie de securitate cibernetică pot verifica cu furnizorul acestuia dacă sunt protejați.

Acest tip de atac poate evolua în timp, astfel încât orice strategii suplimentare de protecție aprofundată vor oferi protecție suplimentară. (Spre exemplu, pentru a se proteja în continuare împotriva SMBv1 attacks, utilizatorii ar trebui să ia în considerare blocarea protocoalelor vechi în rețelele lor).

De asemenea, se cunoaște faptul că o parte dintre clienții Microsoft rulează versiuni de Windows care nu mai beneficiază de suportul oficial. Aceasta înseamnă că acești clienți nu au primit Actualizarea de Securitate amintită mai sus, lansată în luna martie. Având în vedere potențialul impact al acestor atacuri asupra clienților și a companiilor acestora, Microsoft a luat decizia de a face această Actualizare de Securitate disponibilă pentru a fi descărcată la scară largă și pentru platformele care nu mai beneficiază de suport oficial, precum Windows XP, Windows 8 și Windows Server 2003 (vezi link-urile de mai jos).

Clienții care rulează versiuni de sisteme de operare care beneficiază de suport oficial (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) au primit actualizarea de securitate  MS17-010 în luna martie. Dacă utilizatorii au serviciul de actualizare automată activ sau au instalat actualizarea manual, atunci sunt protejați. Pentru restul clienților, Microsoft recomandă instalarea actualizării cât mai rapid posibil.

Această decizie a fost luată de către Microsoft pe baza unei evaluări a situației, având în vedere principiul protecției ecosistemului clientilor în ansamblul lui.

 

Unele dintre atacurile observate folosesc tactici cunoscute de phishing printre care și atașamentele malițioase. Utilizatorii trebuie să fie precauți la deschiderea documentelor din surse neoficiale sau necunoscute. În ceea ce îi privește pe utilizatorii de Office 365, Microsoft realizează o monitorizare și o actualizare continuă  pentru a îi proteja împotriva acestor tipuri de amenințări, inclusiv cele de tip ransom: Win32/WannaCrypt. Mai multe informații despre malware în sine sunt disponibile la Microsoft Malware Protection Center pe Windows Security blog. Pentru cei care nu sunt familiari cu Microsoft Malware Protection Center, aceasta este o discuție tehnică care se concentrează pe oferirea de informații specialistului în securitate IT pentru a ajuta la protejarea în continuare a sistemelor.

Microsoft lucrează în permanență împreună cu clienții săi pentru a oferi asistență suplimentară pe măsură ce situația evoluează. Detalii actualizate puteți găsi pe blogul Microsoft Response Center.

Resurse suplimentare: 

Descarcă actualizări de securitate în limba engleză: Windows Server 2003 SP2 x64Windows Server 2003 SP2 x86, Windows XP SP2 x64Windows XP SP3 x86Windows XP Embedded SP3 x86Windows 8 x86, Windows 8 x64

Descarcă actualizări de securitate localizate:  Windows Server 2003 SP2 x64Windows Server 2003 SP2 x86Windows XP SP2 x64Windows XP SP3 x86Windows XP Embedded SP3 x86Windows 8 x86Windows 8 x64

Informații generale despre ransomware: https://www.microsoft.com/en-us/security/portal/mmpc/shared/ransomware.aspx

MS17-010 Security Update: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

© 2017 NOD Academy