Έχει περάσει σχεδόν ένας χρόνος από την εμφάνιση της πιο επικίνδυνης επίθεσης ransomware που είχε καταγραφεί ποτέ. Το WannaCryptor ή WannaCry, που εντοπίστηκε από την ESET ως Win32/Filecoder.WannaCryptor.D, εξαπλώθηκε ραγδαία σε όλον τον κόσμο, επηρεάζοντας χιλιάδες ηλεκτρονικούς υπολογιστές και πλήττοντας επιχειρήσεις και τα δεδομένα τους.

Αναλύοντας τους παράγοντες που συνέβαλαν στη μαζική εξάπλωση και τις τεράστιες επιπτώσεις του WannaCryptor, οι ειδικοί της ESET παρουσιάζουν τα κυριότερα μαθήματα που δίδαξε αυτό το σημαντικό γεγονός για την ψηφιακή ασφάλεια.

  1. Η σημασία της έγκαιρης εφαρμογής των patches. Σφάλματα και ατέλειες θα υπάρχουν πάντα, αλλά το σημαντικό είναι να διορθώνονται έγκαιρα. Αρκεί να αναλογιστεί κανείς ότι στην περίπτωση του WannaCryptor, παρόλο που οι σχετικές επιδιορθώσεις είχαν κυκλοφορήσει σχεδόν δύο μήνες νωρίτερα, δεν είχε γίνει έγκαιρη εφαρμογή των patches.
  2. Χρησιμοποιούμε σύγχρονα συστήματα, απομακρύνουμε τα απαρχαιωμένα. Υπήρξαν υπολογιστές που βρέθηκαν στο στόχαστρο του WannaCryptor επειδή έτρεχαν συστήματα που είχαν φτάσει στο τέλος της ζωής τους και, ελλείψει υποστήριξης, δεν ήταν διαθέσιμη καμία ενημερωμένη έκδοση. Η αντικατάσταση παρωχημένων συστημάτων θα πρέπει να αποτελεί πρωταρχική μέριμνα, ή, αν αυτό δεν είναι εφικτό, τα παλιά συστήματα θα πρέπει να είναι απομονωμένα από το εταιρικό δίκτυο.
  3. Μπλοκάρισμα των worm. Επιτρέποντας μόνο συγκεκριμένη κυκλοφορία εντός, εκτός και μεταξύ των λειτουργικών τμημάτων ενός δικτύου, και διασφαλίζοντας τα δεδομένα κατά τις συμπεριφορές lateral movement, ακόμα και αν υπάρξει παραβίαση σε ένα τμήμα, η έκθεση είναι περιορισμένη και οι επιπτώσεις ελέγχονται. Διαχωρίζοντας το δίκτυο σε τμήματα, μπορούν να γίνονται καλύτεροι έλεγχοι πρόσβασης, καθώς περιορίζεται η πρόσβαση μόνο στους κατάλληλους εργαζόμενους που την χρειάζονται και μόνο με τα δικαιώματα που πραγματικά απαιτούνται.
  4. Πετάμε όσα δεν χρειάζονται. Το WannaCryptor εξαπλώθηκε χρησιμοποιώντας την παρωχημένη πλέον, πρώτη έκδοση του πρωτοκόλλου SMBv1 (File Message Block) της Microsoft για κοινή χρήση αρχείων, οπότε είναι αυτονόητο ότι η αρχαία έκδοση του πρωτοκόλλου θα πρέπει να απενεργοποιηθεί εντελώς – όπως έχει συμβουλεύσει και η ίδια η Microsoft από το 2016 . Είναι σημαντικό να διατηρούνται μόνο τα προγράμματα που είναι χρήσιμα και λειτουργικά, και να απενεργοποιούνται όλα τα υπόλοιπα.
  5. Οι λύσεις anti-malware υπάρχουν για κάποιο λόγο. Οι σουίτες anti-malware προστασίας ενσωματώνουν αλληλοσυμπληρούμενα στρώματα άμυνας που ξεκινούν σε διαφορετικά στάδια της «Αλυσίδας του Κυβερνο-θανάτου», ενισχύοντας την προστασία ακόμη και για απειλές για τις οποίες δεν υπάρχει ακόμη σχετική ενημερωμένη έκδοση κώδικα. Μετά την έκρηξη της παγκόσμιας πανδημίας, η ESET είχε ανιχνεύσει και μπλοκάρει τις προσπάθειες κατάχρησης της ευπάθειας του SMB, πριν καν δημιουργηθεί το συγκεκριμένο στέλεχος malware.
  6. Κρατάμε αντίγραφα ασφαλείας. Το ύστατο βήμα σε μία επίθεση είναι να χρησιμοποιηθεί μία στρατηγική που θα βασίζεται στην ύπαρξη αντιγράφων ασφαλείας, που έχουν αποθηκευτεί εκτός σύνδεσης, ασφαλή από το κακόβουλο λογισμικό. Με αυτόν τον τρόπο, δεν υπάρχει λόγος να σκεφτόμαστε τη δυνατότητα να υποκύψουμε στις απαιτήσεις των κυβερνοεγκληματιών – μια αντιμετώπιση που γενικά η ESET συμβουλεύει να εφαρμόζεται σε κάθε περίπτωση, αφού η πληρωμή λύτρων είναι απίθανο να φέρει αποτελέσματα.

Περισσότερες πληροφορίες και συμβουλές βρίσκονται στο σχετικό άρθρο στo blog της ESET, WeLiveSecurity.