EN | HR | ES | IT | HU | SK

RESTART Resilience and Training for SMEs

Restart
WannaCry: Dôležitosť aktualizácií
Feedback submited
Ohodnoť nás!:
   
Popis

Agentúra Európskej únie pre kybernetickú bezpečnosť oznámila v máji 2017 prvý prípad celoeurópskej kybernetickej spolupráce, pri ktorej spolupracovala s niekoľkými členskými štátmi pomocou štandardných operačných postupov EÚ. Túto spoluprácu však vyvolala komplikovaná situácia, ktorú vygeneroval masívny škodlivý softvér (ransomvér).

Podľa tréningových materiálov projektu RESTART je ransomvér nebezpečným typom malvéru, ktorý zašifruje súbory na pevnom disku zariadenia a obmedzí prístup používateľovi, pričom výmenou za dešifrovanie súborov požaduje výkupné, zvyčajne v kryptomenách.

Čo sa stalo?

V piatok 12. mája 2017 došlo k udalosti, ktorá zasiahla tisíce počítačov po celom svete: ransomvérový útok „WannaCry“. Len v prvých hodinách útoku bolo zasiahnutých viac ako 190 000 počítačov v 150 krajinách vrátane sektorov kritickej infraštruktúry a operátorov, ako je zdravotníctvo, doprava, školstvo, energetika, financie a telekomunikácie, ako aj výrobné závody v niekoľkých krajinách EÚ. Postihlo to všetky výrobné linky.

Stalo sa tak po tom, čo sa na obrazovkách ich počítačov objavila správa, že ich systémy a súbory budú zablokované, kým nebude zaplatené výkupné.

Prečo sa to stalo?

WannaCry ovplyvnilo zariadenia s operačným systémom Microsoft Windows zneužitím zraniteľnosti MS17-010 prostredníctvom kódu „EternalBlue“, ktorý používajú hackeri.

Hoci ransomvér zvyčajne vyžaduje interakciu používateľa s niečím, ako je sťahovanie infikovanej prílohy e-mailu alebo návšteva webovej stránky, ktorá sťahuje malvér do zariadenia, WannaCry na infikovanie vyžadovalo iba to, aby zariadenie malo zraniteľnú verziu systému Windows.

Šírenie bolo veľmi rýchle, keďže využíval protokol s názvom „SMBv1“, ktorý komunikoval s tlačiarňami a zariadeniami pripojenými k rovnakej sieti, aby pokračoval v infikovaní, a hlavne zneprístupnil súbory a blokoval počítačové programy, pričom výmenou za obnovenie normálnej činnosti požadoval výkupné.

Ako sa tomu dalo predísť?

Dnes vieme, že keď sa toto všetko stalo, Windows už mal aktualizovanú verziu, ktorá opravila zraniteľnosť, ktorú Wannacry zneužíval. Najjednoduchším spôsobom, ako sa tomu vyhnúť, by bolo mať najnovšie bezpečnostné aktualizácie a aktualizovaný antivírus. Okrem toho aj ďalšie opatrenia pomáhajú znižovať alebo úplne eliminovať vplyv kybernetických rizík:

  • Pravidelné zálohovanie všetkých súborov.
  • Vedenie kampaní na zvyšovanie povedomia o kybernetickej bezpečnosti so zamestnancami.
  • V prípade kybernetického útoku neplaťte výkupné, ale kontaktujte odbornú pomoc, pretože platba nezaručuje, že používatelia budú mať opäť prístup k svojim súborom.
Target group of the case study:
Micro, Small & Medium Enterprises (MSMEs)
Employees of MSMEs
Súvisiaci slovník pojmov


Súvisiaci tréningový materiál

Konzorcium

Partneri

Digitálny tréner