Dagli ospedali alle reti di trasporto, nessun obiettivo è stato off limits per gli attacchi ransomware nella storia recente. Ora, le organizzazioni in più di 70 paesi stanno cercando di recuperare da un incidente di ransomware 12 maggio viene soprannominato l’attacco “WannaCry”.

Nel Regno Unito, il ransomware mirato almeno 16 ospedali, come riferito chiudendo reparti e deviando le ambulanze. Ma i media evidenziano anche l’attività negli Stati Uniti, Cina, Russia, Italia, Spagna e Taiwan.

Mentre la fonte originale della attacco WannaCry , così chiamata per l’estensione “.WCRY” sui nomi dei file, rimangono poco chiari, la sua origine sembra essere legato ad una discarica exploit a metà aprile in cui Shadowbrokers exploit rilasciati utilizzati dalla National Security Agency (NSA).

Anche se le patch sono state emesse per la difesa contro la vulnerabilità prima della sua pubblicazione, sembra che molte organizzazioni che non hanno installato la patch sono stati colpiti.

Secondo i media diffusi rapporti , chi era dietro l’attacco multinazionale ha chiesto $ 300 in criptovaluta Bitcoin, un prezzo che raddoppierebbe se non pagati entro un periodo di tre giorni.

Mike Geraghty, responsabile della sicurezza delle informazioni (CISO) del New Jersey e direttore dello stato Cybersecurity and Communications Integration Center (NJCCIC), ha detto che i funzionari stanno ancora ordinamento attraverso i dettagli e le relazioni che circonda l’attacco, e devono ancora individuare eventuali esposizioni all’interno di loro Giurisdizione.

attacchi ransomware sono diventati un crimine sempre più popolare in base alla relativa facilità di implementazione, che spesso avviene attraverso tentativi di e-mail di phishing. Una volta infettato, l’organizzazione non è lasciato con molte opzioni, ha detto Geraghty.

“Se sei stato infettato, hai davvero avuto due scelte. Si mangia i dati e dire, ‘Non abbiamo intenzione di pagare il riscatto,’ o si fa pagare il riscatto “, ha spiegato. “Noi non consiglia di pagare il riscatto, perché, come sempre più persone lo fanno pagare, ovviamente, incoraggia gli attaccanti che stanno facendo questo e continuerà a crescere, e crescere, e crescere, e crescere.”

Il NJCCIC ha finora identificato circa 162 varianti ransomware comuni , circa la metà delle quali hanno un utensile decrittografia nota o soluzione.

La miglior difesa si riduce a una combinazione di sicurezza a più livelli e la consapevolezza degli utenti finali. Anche se si avventurò l’ipotesi che molte delle organizzazioni interessate erano dietro firewall, ha detto che probabilmente permesso connessioni in porte di protocollo Server Message Block, piuttosto che bloccarli.

“Solo i servizi che sono necessari dovrebbe essere consentito a livello di firewall ‘ha detto Geraghty.’ Da lì, devi essere filtrare i dati che entrano in rete, si dispone di una protezione end-point, vale a dire qualsiasi roba di malware, hai il gateway Web e filtraggio della posta per bloccare il malware all’interno di e-mail o venire attraverso siti web e così via.”

Missouri CISO Michael Roling concorda che affrontare la minaccia di ransomware si riduce a tre aree chiave: backup di sistema coerente di gestione delle patch, vigile e solidi di sensibilizzazione degli utenti finali.

“Come abbiamo visto con gli attacchi di oggi, la polvere è ancora in assestamento, ma i cattivi stanno utilizzando le vulnerabilità conosciute di distribuire il loro ransomware. Queste vulnerabilità sono stati patchati a marzo …, in modo da avere una buona cyberhygiene ed essere in grado di gestire correttamente le workstation ei server è di vitale importanza.”

Sebbene fosse riluttante a commentare in cui uno stato come il suo avrebbe visto il massimo rischio di un tale attacco diffuso, avrebbe detto la minaccia rappresentata dal ransomware è diventato più chiaro per i professionisti di sicurezza informatica nel 2016, quando gli aggressori essenzialmente chiusi Hollywood Presbyterian Hospital.

“Fino a quel punto, ransomware, tutti sapevano che sarebbe crittografare i dati e se avete avuto i backup, perfetto; se non l’avete fatto, si è lasciato con una scelta difficile,” ha detto. ‘Ma quando ciò è avvenuto, credo che tutti capito il significato di ciò che potrebbe accadere per la sicurezza pubblica e di vite umane.’

Per posizionare meglio lo stato del Missouri contro la minaccia più grande, Roling detto le agenzie devono avere pratiche di classificazione dei dati solidi in atto per garantire i backup di successo.

“I backup richiedono agenzie e altri enti governativi per capire che cosa ha bisogno di essere sostenuta ‘ha detto.’ Il metodo provato e vero di fare classificazione dei dati è assolutamente vitale nel garantire protezione contro un attacco ransomware“.

Cosa c’è di più, egli sostiene per tabella-topping ipotetici incidenti per trovare le lacune nella comunicazione e di processo e meglio preparare le squadre di rispondere incidenti reali.

Questa preparazione richiede una serie di federali, statali e fonti dei servizi segreti locali, ma anche l’industria e fonti Internet native.

“Tradizionalmente sanno che cosa fare, ma ciò che gli esercizi da tavolo fare molto bene è sottolineare le lacune di comunicazione e modi di razionalizzare i processi in futuro ‘ha detto Roling.’ Penso che è fondamentale.”