• COMPAREX Blog

    WannaCry, Petya
    co następne?
    jak się chronić?

03.07.2017 | Jakub Nowakowski

Ostatnie tygodnie przyniosły dwa głośne ataki o globalnym zasięgu. Po raz kolejny przekonaliśmy się, że instytucje publiczne i międzynarodowe organizacje są głównym celem cyber-przestępców.


Cyberataki - jak możemy skutecznie chronić nasze dane?

Nikt już nie ma wątpliwości, że jest to związane z olbrzymimi pieniędzmi jakie wiążą się z podobnymi procederami. Szacuje się, że płatności związane z RansomWare przyniosły w 2016 roku „przychód” przekraczający 1,5 mld Dolarów, co jest kwotą pięciokrotnie wyższą niż w roku poprzednim. Oprócz pieniędzy, organizacje dotknięte podobnymi atakami tracą o wiele więcej: dane, czas, w którym nie mogą pracować oraz nierzadko zaufanie Klientów.

Skąd wzięły się problemy firm i organizacji zaatakowanych podczas WannaCry i Petya?

W przypadku tego pierwszego celem ataków stały się komputery z systemem operacyjnym Windows XP. Brak aktualizacji sprawił, że wiele brytyjskich szpitali, rosyjskich i chińskich ministerstw, firm telekomunikacyjnych nie było w stanie w wyniku zainfekowania komputerów wykonywać swoich służbowych obowiązków. Po zainfekowaniu komputera, WannaCry szyfrował pliki i wysyłał komunikat z żądaniem okupu. Pierwsze żądanie wynosiło 300 dolarów w bitcoinach. Po kolejnych trzech dniach (w przypadku braku płatności) kwota wzrastała do 600 dolarów a po kolejnych siedmiu ofiara miała na zawsze stracić możliwość odzyskania danych.

W przypadku ransomware Petya, żądanie okupu było podobne, ale ofiarą padły nawet zaktualizowane komputery. Na początku nie było do końca jasne w jaki sposób propagował się wirus. Niektórzy twierdzili, że Petya wykorzystywał tę samą podatność co WannaCry (MS17-010), ale miał być również rozprzestrzeniany z wykorzystaniem pakietu Office poprzez zainfekowanie paczek aktualizacyjnych.

Jak zatem bronić się przed podobnymi atakami, skoro ich źródłem mogą być narzędzia użytkowane przez nas w codziennej pracy biurowej?

 

W sieci nietrudno jest znaleźć rady dotyczące rzeczy tak oczywistych jak:

  • aktualizowanie używanego oprogramowania (wersje i poprawki);
  • regularny backup danych;
  • używanie wirtualizacji do sprawnego odzyskiwania danych, czy w końcu:
  • zapewnienie użytkownikom regularnych szkoleń z bezpieczeństwa w sieci.

 

Powyższe elementy większości z nas wydają się oczywiste. Dlaczego więc doszło do ataku WannaCry na taką skalę? Dlaczego w wyniku ataku Petya tak wiele firm bezpowrotnie utraciło swoje dane? W poniższym artykule chcielibyśmy skupić się na aktualności używanego oprogramowania, głównie w kontekście poprawek.

Niestety temat ten wydaje się być marginalizowany. Z czego może to wynikać? Doświadczenia Comparex wskazują niestety na niski poziom wiedzy o używanym w organizacji oprogramowaniu. To z kolei wydaje się być efektem braków w procesach związanych z zarządzaniem oprogramowaniem (Software Asset Management). Wiele rozmów z naszymi Klientami pokazało nam, że zarządzanie oprogramowaniem na odpowiednim poziomie wydaje się drogim, czasochłonnym projektem, na który nigdy nie ma czasu ani środków. Tak jednak nie musi być. Propozycja Comparex w tym zakresie to usługa Portfolio Management Platform.

W ramach tej usługi nasi Klienci już w kilka dni otrzymują pierwszy obraz ich środowiska informatycznego z dokładną informacją o ilości zainstalowanego oprogramowania, rodzaju tego oprogramowania oraz potencjalnych elementach ryzyka. Należą do nich wymienione już wersje i poprawki oprogramowania. Portfolio Management Platform może dać Państwu informację nie tylko o tym którą wersję i poziom poprawek dla każdego wykrytego oprogramowania Państwo posiadacie, ale również z jak wielu różnych wersji korzystacie i jaką najnowszą wersję i poprawkę udostępnił producent.

 

W czytelnych raportach możecie Państwo również odnaleźć oprogramowanie niewspierane, lub takie, które w najbliższych miesiącach i latach straci wsparcie techniczne producenta. Ile warta byłaby taka wiedza dla organizacji, które ucierpiały w wyniku WannaCry…?

 

W jednym miejscu, w ciągu kilku minut można znaleźć informację gdzie zainstalowane jest niewspierane, a więc potencjalnie niebezpieczne oprogramowanie w mojej organizacji. Przyglądając się tej kwestii bardziej długofalowo możemy z kolei sprawdzić, które aplikacje i systemy stracą wsparcie w najbliższym czasie i zabezpieczyć się na najbliższą przyszłość. W myśl zasady „Lepiej zapobiegać niż leczyć” można w kilku prostych krokach zapewnić swojej firmie podstawowe bezpieczeństwo.

Inną niezwykle cenną grupą informacji jest lista oprogramowania podejrzanego. Olbrzymia i stale aktualizowana baza danych oprogramowania rozpoznawanego w ramach Portfolio Management Platform to ponad 800.000 wzorców od ponad 14.000 producentów. Dane o oprogramowaniu naszych Klientów są poza tym kategoryzowane w ramach prawie 500 kategorii. Jedną z nich jest grupa „oprogramowanie podejrzane”. Oprócz oczywistych podgrup jak: gry, czy oprogramowanie złośliwe można tu znaleźć aplikacje typu „portable”. Użytkownicy bardzo często używają w tej ostatniej grupie klientów FTP, peer-to-peer, lub innych aplikacji służących do wymiany plików. Komputery z takim oprogramowaniem to najsłabsze ogniwa łańcucha jakim jest środowisko software Klienta i otwarte drzwi dla ataków o jakich słyszymy coraz częściej.

Podane w powyższym artykule cechy usługi Comaprex Portfolio Mangement Platform to jedynie kilka najistotniejszych z punktu widzenia ostatnich wydarzeń w Internecie funkcjonalności. Zapraszamy Państwa do zapoznania się ze szczegółami naszego rozwiązania. W kolejnych artykułach będziemy informować Państwa na bieżąco w jaki sposób Portfolio Mangement Platform chroni środowiska IT naszych Klientów.

Portfolio Management Platform

Nie masz wiedzy o oprogramowaniu zagrażającemu Twojemu bezpieczeństwu IT, na przykład w zakresie nielegalnych aplikacjach albo programów, dla których producent nie świadczy już wsparcia. Ile różnych programów używasz? Od ilu producentów je kupujesz?

Chciałbś uzyskać:

  • Większą wiedzę o swoim oprogramowaniu
  • Korzyści z potencjalnych oszczędności, np. poprzez konsolidację
  • Wyeliminowanie zagrożeń bezpieczeństwa

Chcesz wiedzieć więcej o bezpieczeństwie w cyberprzestrzeni? Wyślij swoje zapytanie, nasz ekspert skontaktuje się z Tobą:

Kontakt

Administratorem danych osobowych jest COMPAREX Poland Sp. z o. o. ul. Równoległa 2, 02-235 Warszawa. Dane będą przetwarzane w celu i zakresie określonym w klauzuli zgody. Podanie danych jest dobrowolne. Podającemu dane przystępuje prawo dostępu i poprawienia ich treści.

* pola wymagane

Bądź na bieżąco

  Aby regularnie otrzymywać aktualne informacje i artykuły od firmy COMPAREX, kliknij poniżej:
  Bądź z nami w LinkedIn

Contact Us

Jakub Nowakowski

Jakub Nowakowski

SoftCare Expert

Share this Article