WannaCry – jak się zabezpieczyć przed ransomware?

zabezpieczyć przed ransomwareW tej chwili chyba większość z Was słyszała o ataku oprogramowania typu ransomware. WannaCry, tak się nazywa siejący problemy wirus, atakuje kolejne komputery. Postaramy się w prosty sposób napisac co się stało, komu i jak możecie się zabezpieczyć przed ransomware. Bo takich ataków będzie niestety coraz więcej. 

Ransomware WannaCry – co się stało?

W ciągu ostatnich dni na świecie, robak i oprogramowanie typu ransomware WannaCry / WannaCryptor (to jego mniej popularna nazwa) zaatakowała ponad 200 tyś komputerów w ponad 150 krajach. Tym razem ofiarą wirusa padły duże sieci komputerowe zamiast komputerów prywatnych ludzi. Następnym razem może być jednak odwrotnie.

Oprogramowanie jak WannaCry nazywa się ransomware. Ransom to z angielskiego okup. Atakujący, wprowadza do komputera – urządzenia – ofiary złośliwy kod, który blokuje dostęp do plików danych i programów. Zwykle atakujący żąda wpłacenia okupu i w zamian za to odblokowuje pliki. Tym razem jest jednak trochę inaczej – zatem jeśli jednak jesteś ofiarą WannaCry – NIE PŁAĆ! Niestety są także spore szanse na to, że plików już nie odzyskasz.

Ransomware WannaCry jest dystrybuowany przez tzw. robaka. To załącznik, plik wykonywalny dostarczany do komputera ofiary (pierwszego w sieci) mailowo. Akurat ten robak a dzięki niemu wirus, potrafi samodzielnie „poruszać się” w wewnętrznych, dużych sieciach komputerowych. Inne potrzebują do tego „pomocy” ludzi – pamiętacie nasz artykuł z przed kilku dni o hasłach i o tym, że to człowiek jest najsłabszym ogniwem bezpieczeństwa?

zabezpieczyć przed ransomware

RANSOMWARE WANNACRY – jak to się stało?

WannaCry wykorzystuje do ataku tzw. „exploit” czyli dziurę w oprogramowaniu. Firmy, których sieci komputerowe zostały sparaliżowane to między innymi Renault, Nissan, Telefonica i Rosyjski telecom Megafon, Fedex, NHS w UK czy banki w Chinach – awarii uległy np. bankomaty.

Wszystkie te komputery łączyło jedno – działały (akurat tym razem) w oparciu o system Windows. Użytkownicy innych systemów – tym razem – mogą spać spokojnie.

Żeby było ciekawej, dziurę w oprogramowaniu znalazła najpierw – na swoje potrzeby – agencja bezpieczeństwa NSA, ale niestety informacje te zostały upublicznione. 14 kwietnia grupa hakerska Shadow Brokers wypuściła oprogramowanie do internetu. Sam atak zaczął się jednak dopiero 12.05. Co ciekawe, firma Microsoft już dwa miesiące temu przygotowała aktualizacje dla Windows zabezpieczającą przed wykrytą luką – łatka bezpieczeństwa – MS17 – 010.

Jak widać nie wszyscy jednak z niej skorzystali. Media donoszą iż okup – $300 wpłaciło dotąd nie wiele ofiar. Co więcej nie ma doniesień by ktokolwiek dane odzyskał. Powód może być prozaiczny. Skala ataku jest olbrzymia a atakujący nie maja żadnej możliwości sprawdzenia kto wpłacił a kto nie. Stąd szanse na to, że odblokują dane są niewielkie.

WANNACRY – jak ZABEZPIECZYĆ PRZED RANSOMWARE

Nasze rady są dość proste. Nie ma bowiem prostej metody. Rady zaś dotycza nie tylko tego jak zabezpieczyć przed ransomware ale jak generalnie ochronić swoje urządzenie, własne dane, itp. w różnych sytuacjach.

  1. Zawsze aktualizuj oprogramowanie – w przypadku Windows może być to automatyczne. Nie czekaj.
  2. Nigdy nie otwieraj załączników na które nie czekasz. Nawet jeśli znasz nadawcę!!! Wbrew pozorom łatwo się podszyć pod kogoś z Twojej książki adresowej. Jeśli nie masz 100%pewności – napisz/zadzwoń do nadawcy i upewnij się co dostałeś
  3. Używaj oprogramowania antywirusowego – to wbudowane w Windows 10 jest naprawdę OK. Warto też od czasu do czasu włączyć pełen skan zawartości dysków.
  4. Upewnij się, że  jesteś chroniony oprogramowaniem typu „firewall”
  5. W sieciach publicznych zawsze!!! w każdym urządzeniu!!!! korzystaj z aktywnej usługi VPN.

Podsumowując…

Korzystaj z VPN, antywirusa, firewalla ale przede wszystkim nie lekceważ potencjalnych zagrożeń! Jesli macie pytania – zapraszamy do komentarzy poniżej. A jeśli nie korzystaliście jeszcze z VPN i Smart DNS zapraszamy do darmowego testu. Zero ryzyka, zero zobowiązań!

TESTUJ VPN