NHỮNG ĐIỀU BẠN CẦN BIẾT VỀ WANNACRY VÀ PETYA

NHỮNG ĐIỀU BẠN CẦN BIẾT VỀ WANNACRY VÀ PETYA

Tổn thất tài chính, vi phạm dữ liệu và tổn hại danh tiếng chỉ là một số cách mà một cuộc tấn công mạng có thể ảnh hưởng nặng nề đến một tổ chức.

Các cuộc tấn công mạng Petya và WannaCry vào tháng 5 và tháng 6 năm 2017 là hai trong số những cuộc tấn công lớn nhất trong lịch sử và ảnh hưởng đến tài chính của các công ty trên toàn cầu. Một báo cáo gần đây của công ty bảo hiểm Lloyd’s of London cho biết một cuộc tấn công mạng lớn có khả năng gây thiệt hại tương đương với một thảm họa tự nhiên.

WannaCry, đã ảnh hưởng đến nhiều tổ chức, bao gồm cả NHS, lây lan đến 150 quốc gia và ước tính đã gây thiệt hại cho nền kinh tế toàn cầu 8,5 tỷ đô la.

Petya đã gây ra các vấn đề về vận chuyển và lập hóa đơn cho nhà sản xuất Neurofen Reckitt Benckiser, những người đang dự kiến ​​sẽ thiệt hại khoảng 150 triệu đô la do hậu quả của cuộc tấn công. Một số tổ chức lớn nhất thế giới bao gồm Cadburys và nhà sản xuất bánh quy Oreo Mondelez cũng bị ảnh hưởng bởi Petya.

Một cuộc tấn công mạng cũng có thể dẫn đến tiền phạt nếu vi phạm dữ liệu – một viễn cảnh sẽ trở nên hiện thực hơn khi Quy định chung về bảo vệ dữ liệu mới được đưa ra vào tháng 5 năm 2018.

Cách thức hoạt động của WannaCry và Petya

Đầu tiên, cả hai cuộc tấn công đều được gọi là cuộc tấn công ransomware vì chúng đã khóa mọi người khỏi máy tính của họ và yêu cầu thanh toán để họ quay lại.

Một số chuyên gia an ninh mạng hiện tin rằng Petya không phải là một cuộc tấn công bằng ransomware vì rất khó để trả tiền cho các tin tặc. Các cuộc tấn công bằng ransomware thường giúp bạn thanh toán rất dễ dàng. Họ thậm chí đôi khi cung cấp hướng dẫn từng bước và một trung tâm trợ giúp.

Thay vào đó, họ tin rằng phần mềm độc hại mà họ đang gọi là NotPetya, được thiết kế để lây lan thiệt hại thay vì thu tiền. Họ cho rằng cuộc tấn công có thể đã được ngụy trang dưới dạng ransomware để làm cho nó có vẻ là do tội phạm cầm đầu trong khi nó có thể được nhà nước bảo trợ.

Phần mềm độc hại ban đầu lây lan thông qua một chương trình kế toán được sử dụng bởi các tổ chức làm việc với chính phủ Ukraine. Nó ảnh hưởng đến một số phần của cơ sở hạ tầng của đất nước bao gồm ngân hàng, sân bay và đường sắt. Sau đó, nó lây lan trên toàn cầu thông qua các email lừa đảo, được ngụy trang dưới dạng liên lạc hợp pháp nhưng yêu cầu thông tin nhạy cảm như mật khẩu.

WannaCry và Petya đều khai thác cùng một lỗ hổng trong hệ điều hành cũ của Microsoft là Windows XP và Windows Server 2003. Các hệ thống kế thừa hiếm khi có các bản cập nhật bảo mật cần thiết, được phát hành dưới dạng bản vá, để bảo vệ chúng khỏi các mối đe dọa mới nhất. Những kẻ tấn công có xu hướng khai thác những thiếu sót này. Do mức độ của cuộc tấn công WannaCry, Microsoft đã phát hành bản vá cho cả hai nền tảng nhưng một số tổ chức đã trì hoãn việc triển khai nó trước Petya. Ngoài ra, các hệ thống cập nhật chưa thực hiện bản vá từ tháng 3 năm 2017 cũng dễ bị tấn công.

Cách bảo vệ bản thân

Petya và WannaCry củng cố nhu cầu thực hiện hai biện pháp bảo vệ quan trọng – cập nhật các hệ thống kế thừa và sử dụng các bản vá để bảo vệ khỏi các mối đe dọa mới.

Tầm quan trọng của việc làm nhiều hơn nữa để giáo dục người dùng về cách ngăn chặn sự lây lan của phần mềm độc hại cũng thể hiện rõ. Tất cả nhân viên nên được dạy cách nhận ra các email đáng ngờ. Ransomware thường cần người dùng thực hiện các hành động như nhấp vào liên kết hoặc tải xuống tệp đính kèm bị nhiễm.

Cũng không thể nói quá tầm quan trọng của việc sao lưu dữ liệu trong trường hợp bạn bị bắn trúng. Bạn không thể bị đòi tiền chuộc đối với dữ liệu mà bạn có thể truy cập ở nơi khác. Để bảo vệ bản thân một cách hiệu quả, hoặc ít nhất là giảm thiểu tác động nếu bạn bị tấn công, bạn cần có một lớp các biện pháp an ninh mạng. Những điều cơ bản nhất là:

● Phần mềm chống vi-rút cần được cập nhật. Phần mềm dựa trên đám mây là một lựa chọn tốt vì nó luôn cập nhật.
● Phần mềm chống thư rác để lọc hoặc chặn email rác, thường được sử dụng để xúi giục lây nhiễm máy tính.
● Tường lửa để ngăn truy cập trái phép vào mạng của bạn.
● Hệ thống cập nhật được bảo vệ bằng cách sử dụng các bản vá.
● Một lớp DNS bổ sung để bảo vệ tất cả các thiết bị, bao gồm cả điện thoại và máy tính bảng, khỏi các hoạt động độc hại.
● Quản lý mối đe dọa thống nhất kết hợp nhiều ứng dụng để thực hiện một số chức năng bảo mật từ một hệ thống.

Thực hành tốt nhất về việc sử dụng mật khẩu cũng nên được tuân theo. Điều này bao gồm việc thay đổi toàn bộ mật khẩu thường xuyên – không chỉ một hoặc hai ký tự. Bots có thể thử hàng triệu tổ hợp mỗi phút để bẻ khóa mật khẩu. Cũng đừng sử dụng lại cùng một mật khẩu vì nếu mật khẩu bị rò rỉ, tin tặc cũng có thể sử dụng nó để truy cập vào các tài khoản khác của bạn.

Các biện pháp quản lý nhà đơn giản như xóa tài khoản người dùng cũ cũng sẽ giúp bạn đảm bảo an ninh mạng của mình. Người dùng nên bị hạn chế quyền truy cập vào các khu vực trong mạng của bạn mà họ không cần. Điều này sẽ giúp ngăn ngừa nhiễm trùng lây lan.

Thời điểm tốt nhất để bảo vệ bản thân là bây giờ

Điều này có nghĩa là bạn cần thực hiện mọi bước có thể để bảo vệ chính mình và bạn cần làm điều đó ngay hôm nay. Không ai có thể đoán trước được khi nào họ có thể bị tấn công, vì vậy luôn chuẩn bị sẵn sàng là cách tốt nhất.

WannaCry và Petya có thể đã ảnh hưởng chủ yếu đến các tổ chức lớn nhưng các doanh nghiệp thuộc mọi quy mô nên tự bảo vệ mình. Mặc dù nhiều doanh nghiệp nhỏ đang thực hiện các bước để tự bảo vệ mình, nhưng các tiêu chuẩn bảo mật vẫn khác nhau và có thể làm được nhiều việc hơn.

Tội phạm mạng ngày càng tinh vi và các cuộc tấn công nói chung hiện được tự động hóa. Bots có thể được sử dụng để quét các lỗ hổng của hệ điều hành để có thể triển khai một cuộc tấn công hàng loạt bắt càng nhiều người càng tốt.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *