EN | HR | ES | IT | HU | SK

RESTART Resilience and Training for SMEs

Restart
WannaCry: važnost ažuriranja
Feedback submited
Ocijenite nas:
   
Opis

Agencija Europske unije za kibernetičku sigurnost izvijestila je u svibnju 2017. o prvom slučaju kibernetičke suradnje na europskoj razini; radili su s nekoliko država članica koristeći Standardne operativne procedure EU. Međutim, ova je suradnja bila potaknuta kompliciranom situacijom koju je generirao masivni ransomware.

Prema RESTART edukacijama, ransomware je opasna vrsta zlonamjernog softvera koji šifrira datoteke na tvrdom disku uređaja i korisniku ograničava pristup te zahtijeva otkupninu, obično u kriptovalutama, u zamjenu za dekriptiranje datoteka.

Što se dogodilo?

U petak, 12. svibnja 2017. dogodio se događaj koji je utjecao na tisuće računala diljem svijeta: napad ransomwarea "WannaCry". Samo u prvih nekoliko sati napada bilo je pogođeno više od 190.000 računala u 150 zemalja, uključujući kritične infrastrukturne sektore i operatere kao što su zdravstvo, promet, obrazovanje, energetika, financije i telekomunikacije, a bile su pogođene i cijele proizvodne linije proizvodnih pogona zemalja EU.

Do toga je došlo nakon što se na zaslonima njihovih računala pojavila poruka da će njihovi sustavi i datoteke biti zaključani dok se ne plati otkupnina.

Zašto se to dogodilo?

WannaCry je utjecao na uređaje s operativnim sustavom Microsoft Windows iskorištavanjem ranjivosti MS17-010 kroz kod "EternalBlue" koji su koristili hakeri.

Iako ransomware obično zahtijeva interakciju korisnika s nečim, poput preuzimanja zaraženog e-mail privitka ili posjete web stranici koja preuzima zlonamjerni softver na uređaj, uvjet WannaCry-a bio je samo da uređaj ima ranjivu verziju sustava Windows.

Širenje je bilo vrlo brzo jer je koristio protokol nazvan "SMBv1" koji je komunicirao s pisačima i uređajima spojenim na istu mrežu kako bi nastavio sa zarazom, a uglavnom je činio datoteke nedostupnima i blokirao računalne programe, tražeći otkupninu u zamjenu za oporavak normalne aktivnosti.

Kako se to moglo izbjeći?

Danas znamo da je, kada se sve ovo dogodilo, Windows već imao ažuriranu verziju koja je popravila ranjivost koju je WannaCry iskorištavao. Zato bi najlakši način da se to izbjegne bio imati najnovija sigurnosna ažuriranja i ažurirani antivirusni program. Osim toga, druge mjere također pomažu da učinak malwarea bude manji ili nepostojeći jesu:

  • Redovito sigurnosno kopiranje svih datoteka.
  • Provođenje kampanja podizanja svijesti zaposlenika o kibernetičkoj sigurnosti.
  • U slučaju zaraze nemojte plaćati otkupninu, nego kontaktirajte stručnu pomoć jer uplata ne jamči da će korisnici ponovno moći pristupiti svojim datotekama.
Target group of the case study:
Micro, Small & Medium Enterprises (MSMEs)
Employees of MSMEs
Povezani rječnik pojmova


Povezani edukacijski materijali

Konzorcij

Partneri

Digitalni asistent