Specialiștii a două mari companii de securitate cibernetică analizează situația atacului informatic global din ultimul timp și fac mai multe recomandări.
Analiştii Kaspersky Lab consideră că atacurile cibernetice de marţi, care au afectat mai multe organizaţii, printre care şi câteva din România, au fost generate de un ransomware care nu a mai fost întâlnit până acum, potrivit rezultatelor preliminare transmise, miercuri, de companie. „Rezultatele noastre preliminare sugerează că nu este vorba de Petya, asa cum s-a spus, ci de un ransomware care nu a mai fost întâlnit până acum. Chiar dacă sunt câteva asemănări cu Petya, are o funcţionalitate complet diferită. Am denumit acest ransomware ExPetr”, se arată în comunicatul Kaspersky Lab.
Aproximativ 2.000 de utilizatori au fost atacaţi atacaţi până la ora 9, potrivit datelor companiei. Organizaţiile din Rusia şi Ucraina sunt cele mai afectate, dar au fost înregistrate atacuri şi în Polonia, Italia, Marea Britanie, Germania, Franţa, Statele Unite, România şi alte ţări. „Pare să fie un atac complex, care implică mai mulţi vectori. Putem confirma că sunt folosite exploit-urile modificate EternalBlue şi EternalRomance pentru propagarea în interiorul reţelelor corporate”, se mai arată în comunicat. „Până în prezent, în majoritatea cazurilor, Kaspersky Lab a detectat vectorul iniţial de infectare proactiv, prin intermediul System Watcher. Lucrăm, de asemenea, la îmbunătăţirea detecţiei anti-ransomware pe baza comportamentului, pentru a detecta proactiv orice potenţiale versiuni viitoare”, precizează compania.
Expertii Kaspersky Lab continuă să studieze problema pentru a vedea dacă este posibilă decriptarea datelor blocate în atac, cu scopul de a dezvolta un instrument de decriptare cât mai curând.
Kaspersky Lab recomandă tuturor companiilor să îşi actualizeze software-ul Windows. Utilizatorii de Windows XP şi Windows 7 se pot proteja instalând patch-ul de securitate MS17-010.
Specialiştii Bitdefender susţin ferm că victimele nu ar trebui să achite sumele cerute de atacatorii din spatele GoldenEye, pentru că nu există niciun fel de garanţie că atacatorul va onora promisiunea şi va reda accesul la date.
În cazul în care plătesc, victimele pot fi ţintite din nou de atacatori, dat fiind că îşi construiesc în faţa infractorilor un istoric de bun platnic, arată compania.
Fiecare suma de bani transferată va ajuta dezvoltatorii de ransomware să construiască versiuni şi mai complexe şi să crească amploarea acestui fenomen. Cum atacatorii folosesc moneda virtuală (Bitcoin, Litecoin, Ethereum, etc.), este practic imposibil ca banii respectivi să fie urmăriţi.
Experţii Bitdefender recomandă companiilor să facă o evidenţă clară a tuturor datelor deţinute şi a localizării lor, astfel încât infractorii să nu atace sisteme de a căror existenţă nu se ştia în firmă.
Recomandările Bitdefender:
-
Faceţi recurent o copie a datelor nou intrate în companie, inclusiv a informaţiilor de pe dispozitivele angajaţilor, astfel încât recuperarea acestora să fie mai facilă în eventualitatea unei criptări.
-
Asiguraţi-vă că datele critice sau sensibile ale companiei sunt stocate şi într-o infrastructură fără conexiune la internet şi permanent monitorizată.
-
Segmentaţi reţeaua. Atât pentru a optimiza traficul de reţea, cât şi accesul la date, segmentarea reţelei poate îngreuna muncă unui atacator de a ajunge rapid la datele critice ale companiei. Nu ţineţi toate datele într-un singur loc care poate fi accesat de oricine din companie.
-
Angajaţii trebuie informaţi în mod constant despre bunele practici în materie de securitate cibernetică. Insistaţi pe recomandarea de a nu accesa în niciun caz linkuri sau fişiere ataşate provenite de la expeditori necunoscuţi, modalitatea favorită de atac a infractorilor cibernetici.
-
Puneţi la punct o strategie de comunicare internă capabilă să anunţe rapid angajaţii când un virus ajunge în reţeaua companiei.
-
Înainte că un atac să aibă loc, stabiliţi împreună cu factorii de decizie din companie dacă plătiţi recompensa cerută de către atacatori sau dacă vă asumaţi pierderea datelor şi iniţiaţi o investigaţie. De regulă, atacatorii solicită recompense de mii sau zeci de mii de dolari companiilor pentru a reda utilizatorilor la accesul la datele criptate.
-
Faceţi o analiză a ameninţărilor informatice cu furnizorii pentru a află ce riscuri de securitate comportă fiecare dispozitiv sau aplicaţie cumpărate de companie.
-
Instruiţi echipele de securitate informatică să realizeze teste de rezistenţă pentru a găsi din timp eventuale vulnerabilităţi
O analiză preliminară a specialiştilor Bitdefender arată că versiunea de ransomware GoldenEye foloseşte aceeaşi vulnerabilitate EternalBlue, prezentă în majoritatea versiunilor sistemului de operare Windows, pe care au exploatat-o în luna mai 2017 şi atacatorii din spatele WannaCry şi Adylkuzz.
Apariţia ameninţării GoldenEye confirmă previziunile Bitdefender conform cărora grupuri de atacatori vor exploata continuu vulnerabilitatea EternalBlue (MS17-010) din sistemul de operare Windows, operată anterior de Agenţia Naţională de Securitate din Statele Unite ale Americii (NSA), până ce toţi utilizatorii vor fi făcut actualizarea la cea mai recentă versiune.
Vulnerabilitatea EternalBlue permite atacatorului să ruleze cod periculos pe un computer vulnerabil şi să folosească acel cod pentru a infecta sistemul cu ransomware fără ca cineva să acceseze linkuri sau să deschidă emailuri infectate.
Companii şi instituţii din România şi din alte ţări din regiune au fost lovite marţi de o ameninţare cibernetică de tip ransomware, denumită GoldenEye, care criptează datele utilizatorilor şi apoi solicită recompensă. Noua variantă de GoldenEye a făcut deja victime în mai multe ţări la nivel global.
Compania de securitate mai recomandă tuturor organizaţiilor să se asigure că au făcut backup, care poate fi folosit pentru a-şi recupera datele pierdute.
Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO) anunţa, marţi, că utilizatori şi companii din întreaga lume, dar mai cu seamă Ucraina, au fost afectaţi de un nou virus de tip ransomware denumit Petya, cunoscut de asemenea şi ca Petrwrap şi care pare să reprezinte o formă modificată a unei variante cunoscute încă din anul 2016.
Emanuel Stan