Na topie

Po ataku WannaCry - dlaczego wniosków nie warto lekceważyć?

Autor:

więcej artykułów ze strefy:
Technologie i Firma

Zagrożenie jest realne i realne są też konsekwencje dla firm, które nie wyciągną odpowiednich wniosków po globalnym ataku WannaCry.

Po ataku WannaCry - dlaczego wniosków nie warto lekceważyć?

A A

O ataku WannaCry wciąż jest głośno. Z jednej strony toczą się rozmowy na temat tego, jak daleko mogą posunąć się cyberprzestępcy. Z drugiej – o tym, jaką nauczkę mogą z tego wynieść użytkownicy i administratorzy. Niedawno pisaliśmy jak można zabezpieczyć się przed ransomware w przyszłości. Dziś skoncentrujemy się bardziej na tym, dlaczego warto.

Ransomware to złośliwe oprogramowanie, szyfrujące pliki na komputerze i blokujące dostęp tak długo, jak nie zostanie wpłacony okup. Pierwsze wnioski na temat tego, dlaczego warto zabezpieczać się przed takimi cyberatakmi, są więc oczywiste: powodują one bowiem w firmie straty finansowe (związane z okupem) oraz straty wizerunkowe (związane z niezabezpieczeniem danych). To jednak nie wszystko.

Warto pamiętać, że dokładnie za rok (25 maja 2018 roku) w życie wejdzie unijne rozporządzenie o ochronie danych (GDPR / RODO). Zakłada ono, że podmiot, który nie dopilnuje gromadzonych przez siebie danych, będzie mógł zostać ukarany. Grzywna może wynieść do 4 proc. rocznych obrotów albo też maksymalnie 20 milionów euro.

W tym miejscu należy dodać, co w rozporządzeniu rozumie się jako „nieupilnowanie”. Cytat: „[naruszenie ochrony] oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych” (art. 4, pkt 12).

Atak WannaCry może i nie doprowadził do ujawnienia lub udostępnienia danych osobom nieuprawnionym, ale już do zniszczenia lub utracenia jak najbardziej mógł doprowadzić. Co więcej, infekcja dotyczyła komputerów, na których nie została zainstalowana łatka bezpieczeństwa udostępniona przez Microsoft kilka tygodni wcześniej, a w art. 32 GDPR czytamy, że podmioty są zobowiązane do wdrażania wszystkich znanych środków technicznych ochrony danych.

Kolejnym powodem, dla którego warto zadbać o odpowiednie zabezpieczenie przed ransomware, jest to, że liczba tego typu ataków dynamicznie rośnie i nic nie wskazuje na to, by coś pod tym względem miało się zmienić. Innymi słowy, nawet jeśli tym razem firma zdołała przetrwać, niewykluczone, że następnym razem będzie inaczej.

Co więcej, eksperci twierdzą, że lada dzień może nadejść druga fala cyberataku. Ma ona być jeszcze groźniejsza, jako że wykorzystane zostaną nie 2 luki skradzione NSA, lecz aż 7. Podobno pierwsze ślady EternalRocks (bo tak nazywa się to nowe oprogramowani) zostały już zauważone.

Źródło: Trend Micro, Business Insider, inf. własna. Foto: JasonPinaster/Pixabay (CC0)

Odsłon: 3049 Skomentuj newsa
Komentarze

12

Udostępnij
  1. Balrogos
    Oceń komentarz:

    4    

    Opublikowano: 2017-05-25 15:18

    "czytamy, że pomioty są zobowiązane"

    Ah te pomioty szatana :-D

    Skomentuj

  2. SebastianFM
    Oceń komentarz:

    1    

    Opublikowano: 2017-05-25 15:21

    Właśnie, nie wszyscy zdają sobie sprawę, że wykradzenie danych w wielu przypadkach może spowodować większe szkody niż ich zniszczenie. Piszę w kontekście dziury w systemie Windows. Wiadomo mniej więcej, w ilu komputerach dane zostały zaszyfrowane. Ciekawe, w ilu przypadkach dziura została wykorzystana do wykradzenia danych? I nie pisze o kolejnym fappeningu, chociaż niewykluczone, że taki też będzie z tej okazji. :]

    Skomentuj Historia edycji

    1. kokosnh
      Oceń komentarz:

      0    

      Opublikowano: 2017-05-25 19:35

      ale przy fappeningu, był atak typowo phishingowy, gwiazdy same podawały hasła, a gość po prostu zgrywał dane.

      Skomentuj

  3. AndreoKomp
    Oceń komentarz:

    1    

    Opublikowano: 2017-05-25 15:27

    Żeby skutecznie walczyć z wrogiem, trzeba znać jego metody, więc po raz kolejny zapytam. Czy ransomware może zaszyfrować dane znajdujące się na serwerze NAS do których dostęp ma atakowany komputer?
    Taka informacje jest niezwykle istotna dla osób, które mają w serwerze NAS dwa dyski tworzące RAID1. Niby mają kopie zapasową danych, ale na nic się ona zda przy szyfrowaniu danych.

    Skomentuj

    1. SebastianFM
      Oceń komentarz:

      0    

      Opublikowano: 2017-05-25 15:46

      Ransomware to właściwie nazwa oprogramowania, które żąda okupu, a nie szyfruje dane. Ja nie słyszałem o wirusie, który by szyfrował dane na NAS, ale oczywiście jest to do zrobienia. Wspomniany w artykule EternalRocks komunikuje się z serwerem ceberprzestępców i czeka na komendy więc może tak na prawdę robić wszystko.

      Skomentuj

    2. carbo888
      Oceń komentarz:

      1    

      Opublikowano: 2017-05-25 16:41

      Wydaje mi się, że wystarczy mieć hasło na NASa i nie być logowanym automatycznie. W momencie w którym szkodnik będzie chciał szyfrować NAS windows wywali okno logowania do dysku i wtedy powinna zapalić się nam lampka.

      Skomentuj

    3. kokosnh
      Oceń komentarz:

      0    

      Opublikowano: 2017-05-25 19:53

      Nie znam się jakoś bardzo, ale powinno zaszyfrować wszystkie partycje aktualnie podmontowane pod system, plus takie które można podmontować w całej sieci lokalnej bez dodatkowych zabezpieczeń, jeśli masz do nich prawa zapisu. Czyli jak masz NAS-a ciągle dostępnego, z możliwością zapisu z poziomu eksploratora, to dane też powinny pójść.
      Same nas-y są odporne, bo 99% pracuje na czymś innym niż win, ale jak wyżej powiedziałem, musiałbyś nie mieć prawa zapisu z poziomu win.

      Ps. Mylisz pojęcie kopii zapasowej, z raid 1

      Skomentuj

    4. Pingusiowaty
      Oceń komentarz:

      0    

      Opublikowano: 2017-05-26 08:12

      jeżeli zasoby z NAS są zmapowane w zaatakowanym systemie jako dyski sieciowe to zostaną również zaszyfrowane

      Skomentuj

  4. Zwis88
    Oceń komentarz:

    0    

    Opublikowano: 2017-05-25 20:28

    Podczas ataków księgowość nam w firmie przez 3 dni nie mogła zrobić żadnej operacji bankowej, (bank PEKAO), klienci dzwonili o terminy, zwroty, chaos i burdel zamieszanie, nic nie można zrobić, a pracuje w małym sklepie internetowym, nie wiem jak funkcjonowały wielkie firmy na milionowych kontraktach pare dni stojąc ze wszystkim

    Skomentuj

    1. sebmania
      Oceń komentarz:

      0    

      Opublikowano: 2017-05-25 21:02

      backup i powrót do dnia wczorajszego ręczne wprowadzanie ponownie wczorajszych zamówienie na odświeżonej bazie.

      W teorii pliki bazy danych nie mogą być szyfrowane bo są w użyciu.

      Skomentuj

      1. Zwis88
        Oceń komentarz:

        0    

        Opublikowano: 2017-05-25 21:59

        Ale nie zrealizujesz żadnego zamówienia jeśli nie przelejesz hajsu do hurtowni/operatora itp, a jak przelać jak nawet się do banku nie możesz zalogować bo był atak

        Skomentuj

  5. derunim
    Oceń komentarz:

    1    

    Opublikowano: 2017-05-28 22:41

    Jak większość "krwioobiegu" naszej cywilizacji zależy od monopolu microsoftu, to nie ma się czemu dziwić...

    I tylko od widzimisię koncernu zależy, czy systemy będą bezpieczne.
    Jakby więcej firm i ludzi używało linuksa, nie było by aż takich problemów.
    Zapewne więcej ataków było by na linuksa, ale system od początku jest budowany z priorytetem bezpieczeństwa.
    I ma otwarty kod, wszelkie łatki bezpieczeństwa mogą być tworzone przez każdego programistę i łatwo weryfikowane.

    Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!