prodaja@kockaikugla.com hr@kockaikugla.com vjeko.kovacicek@kockaikugla.com info@kockaikugla.com mail@kockaikugla.com webmaster@kockaikugla.com admin@kockaikugla.com kockaikugla.com web.kockaikugla.com www.kockaikugla.com

Bug Online

Komentar dana

Ucjenjivački virus Wannacry: treba li podleći općoj histeriji?

Prije dva-tri dana mediji su se počeli masovno baviti novim ucjenjivačkim virusom poznatijim pod nazivom Wannacry (WanaCrypt0r) koji je poharao oko stotinjak država i zarazio više desetaka tisuća računala. Najprije je napadnut španjolski telekom Telefónica, a zatim je uslijedio napad na britanske državne bolnice i brojne druge kompanije i ustanove. Dapače, ovaj je ucjenjivači virus primijećen i u Hrvatskoj, a žrtva je bio MUP. No zašto je baš ovaj ucjenjivački softver toliko drugačiji od drugih? Zašto je uopće nastala takva histerija i ima li mjesta strahu? Treba li isključiti računalo i nikada ga više ne uključivati ili, ako već ništa drugo, ne priključivati na Internet?

 

Prije svega, mjesta panici nema. Dapače, kod bilo kakve infekcije i masovnih sigurnosnih prijetnji, ne treba podlijegati panici. Oprez prije svega, no panika nikada ne! To je krilatica kojom bi se uvijek trebalo voditi. Daleko od toga da Wannacry nije nezgodan virus. Svaki je virus nezgodan kada može počiniti štetu, a ucjenjivački virusi baš kao što je Wannacry mogu biti vrlo neugodni onima koji su za takav scenarij nepripremljeni. Ipak, zaštita od ransomwarea i štete koju oni mogu počiniti zapravo nije pretjerano složena, čak nije nužno ni imati protuvirusni softver, a ključne tehnike zaštite otprije su poznate. Na žalost, briga o sigurnosti, barem se to tako čini, vrlo često zakaže.

 

Ranjivosti u službi agencija i - hakera

 

Ono što Wannacry izdvaja iz gomile ove maliciozne gamadi svakako je činjenica da se oslanja na sigurnosnu ranjivost koja je postala evidentna još u ožujku. Riječ je o ranjivosti Eternalblue koju je hakerska grupa Shadow Brokers učinila javno dostupno još 14. travnja (inače je ta ranjivosti poznata zapravo još od kolovoza 2016. godine), a za nju se znalo otprije jer je bila dio curenja  dokumenata i podataka koje je objavio WikiLeaks. Ti su dokumenti sadržavali zanimljiv popis i niza drugih ranjivosti (nultog dana) koje su CIA, NSA i tko zna koje druge agencija otkrile i mogle koristiti za svoje potrebe (što je tema za sebe).

 

Zakrpa baš za ovu specifičnu ranjivost objavljena je još 14. ožujka ove godine (MS17-010), naknadno čak i za Windowse XP za koje je već odavna istekla podrška. Mjesec dana nakon toga, što zapravo nije ništa neuobičajeno, hakerska grupa Shadow Brokers ranjivost čini javno dostupnom, a manje od mjesec dana kasnije dolazi do, barem kako o tome mediji izvještavaju, najvećeg pojedinačnog ransomware napada u povijesti. Drugim riječima, pojedinci, ustanove i tvrtke imale su gotovo dva mjeseca da mitigiraju rizik koji je proizlazio iz činjenice da postoji stvarna mogućnost da se ovakva javno dostupna i poznata ranjivost iskoristi u maliciozne svrhe te da žrtve budu svi oni koji nisu poduzeli ništa da se od ranjivosti zaštite.

 

Istina, treba uzeti u obzir da je u većim računalnim sustavima značajnije prisutna inercija potpomognuta unutarnjim procedurama koji čak i jednostavne zadatke mogu učiniti toliko složenim da traju značajnije dulje nego što bi to itko zamislio. No u nekim sustavima to se nikako ne bi smjelo tolerirati, a jedan od takvih su upravo bolnički sustavi. Srećom, ovoga puta nije bilo ljudskih žrtava, a u ovome slučaju je tek otkazana operacija srca na koju je pacijent čekao deset mjeseci. Jesu li u bolnici koristili Windows? Jesu. Je li to bio Windows 10? Nije. Možda Windows 8? Nije. Windows 7? Nije. Pogađate, bio je to Windows XP.

 

Više od 90 posto organizacija unutar Nacionalne zdravstvene službe u Velikoj Britaniji koristila je Windows XP, službeno nepodržani operativni sustav star petnaestak godina. U bolničkom sustavu! Stavimo li na stranu da je posve neozbiljno i opasno u sigurnosnom smislu u produkcijskim okruženjima danas koristiti Windows XP, postavlja se pitanje zašto jednom kada je postala evidentna ranjivost u SMB protokolu (konkretnije SMBv1) nije nešto poduzeto, a moglo je biti – bilo primjenom dostupne zakrpe, bilo isključivanjem spornoga protokola, bilo branjenjem pristupa RDP-u i SMB-u izravno s Interneta ako je on uopće bio moguć što je već samo po sebi – opasno. Drugim riječima, čak i da nije primjenjena zakrpa (na Windowsima XP nije mogla odmah niti biti), ovakav se ransomware mogao izbjeći.

 

Ažuriranje, backup, oprez i zdrav razum

 

Nadogradnje koštaju. Sustavi za backup, također. No oprez i zdrav razum su besplatni, a cijena nadogradnji i dobro osmišljenih sustava za arhiviranje daleko manja nego šteta uzrokovana sigurnosnom havarijom kada se ona dogodi. Procijeniti potencijalne rizike kako one prihvatljive, tako i one neprihvatljive, ne bi trebao biti oveći problem, no odgovorni za to trebaju imati i sluha. Koristiti zdrav razum i oprez kada se čitaju poruke e-pošte jedna je od ključnih metoda kako se zaštiti od prodora virusa kao što je i Wannacry. Naime, jedan od vektora napada su upravo phishing poruke u kojima se kao privitak, u ovome slučaju, dobivao dokument u PDF-u ili poveznica koja bi preuzela .HTA datoteku i tada bi nastala havarija.

 

Ranjivost koju je Wannacry koristio omogućila mu je da se posve automatski širi na ranjivim računalima, nešto o čemu valjda svaki računalni kriminalac sanja – njegov se zloćudni uradak samostalno širi računalima bez njegova uplitanja povećavajući broj iznuda. Ipak, spriječi li se ranjivost koju koristi, Wannacry će zakazati. Uspije li se prepoznati sumnjiva poruka e-pošte i privitak, Wannacry i brojne druge sigurnosne prijetnje će zakazati. Sve to govori još jedno, iako se u medijima ovaj hakerski napad prekomjerno napuhava, zapravo nije riječ o ničemu spektakularnom. Daleko je važnija činjenica to što se s ovim napadom razotkrila inertnost korisnika i sporost u nadogradnjama i ažuriranju te koje rizike i probleme to sa sobom nosi. A problemi mogu biti doista veliki.

 

Hoće li ovaj ponedjeljak nastati kolaps? Hoće li se u brojnim domaćim i inozemnim tvrtkama i institucijama pojaviti ogroman broj inficiranih računala? Ako se to i dogodi, a uočena je već nova inačica Wannacrya bez kill switcha kojeg je slučajno otkrio sigurnosni stručnjak Darien Huss, krivnja je samo njihova. Vremena za ažuriranje je bilo i više nego dovoljno, a održavanje sustava ažurnim ključna je aktivnost koju se nipošto ne treba odgađati. Valja se educirati, a oni koji to jesu, moraju educirati druge o tome kako uvažavati sigurnosne preporuke. Konačno, valja uložiti novac u dobar sustav za backup i arhiviranje.

 

Danas više nije dovoljno na računalu imati priključen dodatni disk: svi podaci koji se žele sačuvati moraju biti pohranjeni (arhivirani) na izdvojenoj lokaciji, nedostupni izravno s računala i mreže koja potencijalno može biti kompromitirana. Dakle, mjesta panici nema. Odgovorno ponašanje najbolji je recept da do sigurnosnih katastrofa ne dođe, a ono podrazumijeva udovoljavanje već toliko mnogo puta ponovljenim sigurnosnim preporukama.  Jedna od tih je odmah sada i bez daljnjeg odlaganja provjeriti je li računalo dobro zaštićeno, jesu li primijenjene sve dostupne zakrpe (posebno ova) i postoji li na sigurnom mjestu ažurna kopija svih važnih dokumenata.

dodaj komentar

zadnji komentari na forumu (35)

djigibao ned 21.5.2017 15:03

Ucjenjivački virus Wannacry: treba li podleći opć

New SMB Worm Uses Seven NSA Hacking Tools. WannaCry Used Just Two https://www.bleepingcomputer.com/news/security/new-smb-worm-uses-seven-nsa-hacking-tools-wannacry-used-just-two/ Researchers have detected a new worm that is spreading via SMB, but unlike the worm component of the WannaCry r...

hrvooje sub 20.5.2017 22:09

Ucjenjivački virus Wannacry: treba li podleći opć

Znači uskoro 3.0 verzija koja ispravlja ovaj bug u malwareu...

Djuro von Prekoplotovich uto 16.5.2017 22:00

Ucjenjivački virus Wannacry: treba li podleći opć

Sophos do prije neki dan. Sada su promijenili sliku. ...

Cozician uto 16.5.2017 14:29

Ucjenjivački virus Wannacry: treba li podleći opć

WannaCry ransomware još je aktivan. Nova varijanta WannaCry ransomwarea može zaraziti 3.600 računala po satu - https://malwareless.com/new-variant-wannacry-ransomware-able-infect-3600-computers-per-hour/...

overhaul pon 15.5.2017 23:27

Ucjenjivački virus Wannacry: treba li podleći opć

Koliko god se slažem da je u biti mnogima Windows XP sasvim dobar jer podržava hardver s kojim je došao a koji još uvijek koriste, trebalo bi ga pažljivo održavati - pažljivije i opreznije nego novi OS. Jer dovraga, i 15 godina star auto MORA ići na generalni servis, dakle promjenu ulja i remen...

Wannacry je podigao prilično prašine budući da je uspješno inficirao stotinjak tisuća računala, no zapravo nije riječ o ničemu previše spektakularnom. Zaštititi se moglo mjesecima unaprijed…

komentari dana

Nokia 8: konačni povratak u A ligu ili podgrijavanje krumpira?

Predstavljen je prvi flagship HMD Globala – uređaj impresivne izrade, ali ne nužno i prevelikog potencijala za uspjeh… 17.08

Radeon RX Vega - stiže konkurencija GTX-ovima 1070 i 1080

Nakon dugog iščekivanja i špekulacija, AMD je napokon otkrio specifikacije, mogućnosti i cijene nove generacije Radeon kartice iz serije RX Vega 31.07

Bitcoin pao ispod 2.000 dolara, ali se brzo oporavio

Tko je u nedjelju u pravom trenutku kupio jedan bitcoin, proda li ga danas – zaradit će 500 dolara. Zvuči kao neka reklama, ali doista je tako... 19.07

svi komentari

najčitanije

najkomentiranije na forumu