Cisco Romania Blog
Share

Amenințarea WannaCry a trecut, însă ce putem face pe viitor?


30/05/2017


Încă observăm undele șocului provocat de atacul denumit WannaCry de acum 2 săptămâni.

Chiar dacă industria a reacționat cât se poate de repede, chiar dacă există deja mecanisme de decriptare publicate, chiar dacă nu a mai existat un al doilea val al aceluiași atac, problema rămâne. Un astfel de atac a fost prezis și dat exemplu ipotetic ani de zile de specialiștii în securitate IT. Succesul atacului a scos în evidență, din nou, lipsa disciplinei în aplicarea patch-urilor, lipsa vizibilității asupra traficului intern, cine comunică cu cine, pe ce protocol și cu ce scop, dar mai evidentă a fost deficiența planului în caz de avarie.

Un proverb spune că după război mulți eroi se arată, în cazul nostru, fiecare arătând cu degetul greșelile, însa eu cred cu tărie că toți dintre noi greșim și mai ales că din orice greșeală învățăm. În plus, lumea de astăzi ne arată că starea normală a vieții de zi cu zi este de fapt un asediu constant asupra identității noastre conectate, nu există buton de stop, nu există weekend, nu există pauză. Atacurile continuă în fiecare secundă, însă sunt oprite, sunt blocate, eventual sunt logate undeva, dar nu se opresc. Dacă acceptăm acest amanunt, atunci un atac reușit precum WannaCry, dintre multe care au eșuat, nu mai pare ceva atât de ieșit din comun.

O dovadă clară a acestui asediu constant sunt atacurile curente în derulare, sub numele Adylkuzz sau Uiwix, al căror scop este diferit, însă folosesc metode de atac similare WannaCry: http://blog.talosintelligence.com/2017/05/adylkuzz-uiwix-eternalrocks.html

Tot specialiștii în securitate IT menționează într-un articol datat 25 mai că o vulnerabilitate similară WannaCry exista în protocolul SMB din sistemul de operare Linux și că aceasta există de 7 ani. Această vulnerabilitate ar putea fi exploatată chiar din acest moment pentru a ataca sisteme Linux printr-o metodă similara WannaCry, deci cei care cred că doar un sistem de operare e vinovat de atâtea rele, dau dovada de naivitate. Pentru mai multe detalii: http://blog.talosintelligence.com/2017/05/samba-vuln-details.html

Mai mult, din articolele inițiale am rămas cu sentimentul că Windows XP este sistemul de operare care a permis răspândirea atât de rapidă a WannaCry, însa părerea experților Kasperski este că sistemele de operare Windows 7 au fost în proporție de peste 90% responsabile de răspândirea WannaCry și nu neapărat Windows XP: https://twitter.com/craiu/status/865562842149392384

Pentru a rezista cu succes asediului, vă invităm să urmăriți constant blogul nostru, dar și cel al colegilor de la TALOS.

“Informația este putere!”

Tags:
Lăsați un comentariu