52

WannaCrypt szaleje po sieci. Czy jest się czego obawiać?

Na komputery z systemami Windows padł blady strach - po sieci krąży niebezpieczne cyberzagrożenie, które szyfruje zawartość dysków twardych i tradycyjnie w tej formie nękania użytkowników - żąda za odblokowanie dostępu do informacji okupu. Warto sobie zadać pytanie: czy rzeczywiście jest tak źle, jak się wydaje?

Żadnego cyberzagrożenia nie można bagatelizować. Szczególnie, jeżeli mamy do czynienia z dużą falą infekcji. WannaCrypt ujawnił jednak niekorzystną tendencję wśród użytkowników. Ilość zarażeń jest spowodowana nie tylko znacznymi możliwościami WannaCrypt przenoszenia się z maszyny na maszynę, ale również niefrasobliwością użytkowników objawiającą się w swobodnym podejściem do zabezpieczeń systemu. Ponownie mówi się o tym, że gdyby więcej osób (i firm) aktualizowało swoje komputery, tworzyło kopie zapasowe plików, do tak znacznej fali infekcji prawdopodobnie by nie doszło.

Dlaczego WannaCrypt jest tak niebezpieczny?

Czynnikiem warunkującym łatwe przenoszenie się WannaCrypt w internecie jest wykorzystywanie przezeń exploita w systemach Windows. Te wypracowane przez NSA zostały wcześniej skradzione i wykorzystuje się metody opracowane przez służby. Co ciekawe, Microsoft kilka miesięcy wcześniej zdążył załatać komputery – głównie z zainstalowanymi wspieranymi systemami Windows. Co najgorsze – ów błąd dotyczy również komputerów z zainstalowanymi wersjami Vista, XP, 8 oraz dystrybucjami serwerowymi. Doszło nawet do tego, że gigant postanowił wydać krytyczną łatkę dla dawno już wykluczonych ze wsparcia systemów narażonych na atak, o czym pisaliśmy w tekście nt. Microsoftu występującego w roli „dobrego ziomka”.

Okazuje się, że wystarczy, że w sieci lokalnej znajduje się komputer podatny na zarażenie – infekcja odbywa się automatycznie. Jak wykazują badacze, wystarczy kilka minut, aby skutecznie rozprzestrzenić się na wszystkie komputery znajdujące się w obrębie tej samej infrastruktury.

wannacrypt

Czy powinienem się bać WannaCrypt?

Jeżeli korzystasz z Windows 7, 8.1, 10 i pilnujesz aktualizacji, to nie musisz się niczego bać. Natomiast, jeżeli w dalszym ciągu korzystasz ze starszych wersji Microsoft Windows, powinieneś (o ile jeszcze tego nie zrobiłeś) zainstalować tę poprawkę.

Dałem się złapać WannaCrypt! Co teraz zrobić?

Przede wszystkim, nie płać okupu! Jeżeli nie robiłeś kopii zapasowych, to wybacz, ale nie możesz nic zrobić. Cyberprzestępcy co prawda wskazują na to, że po 6 miesiącach rozpocznie się możliwość darmowego odblokowania danych, ale nie wiadomo jaki będzie mieć zasięg i czy w ogóle się odbędzie. Dodatkowo, nawet ci, którzy zapłacą okup w bitcoinach (300 dolarów) nie mogą liczyć na odblokowanie dostępu do danych. Nie ma danych potwierdzających, że cyberprzestępcy odszyfrowali jakiekolwiek dane po ataku WannaCrypt – również metoda ich działania wskazuje na to, że nie mają oni narzędzi zdolnych do monitorowania, od kogo pochodzą wpłaty. Toteż, prawdopodobnie ci, którzy zapłacili, wrzucili dolary w błoto.

Po raz kolejny okazuje się, jak ważne jest wykonywanie aktualizacji oraz tworzenie kopii zapasowych

„Zawsze można korzystać z Linuksa, tam nie ma cyberzagrożeń” – dziwne, aby atakować komputery z systemami, których na rynku jest relatywnie mało. Windows ma sporo za uszami, ale w dalszym ciągu jest wartą zaufania platformą. O ile człowiek przywiązuje uwagę do tego, że aktualizacje są potrzebne, a bezpieczeństwo komputera nie ogranicza się do zamknięcia go w szafie.

Niestety, nie do końca jest to wina użytkowników oraz firm. Przejście na wyższą wersję systemu generuje koszty nie tylko samej migracji, ale i dostosowania specjalistycznego oprogramowania wykorzystywanego w instytucjach. Dlatego też, mimo wydawania kolejnych wersji Windows, ich adopcje mocno się przeciągają powodując znaczne straty w infrastrukturach. Obecnie donosi się o 10 000 organizacjach dotkniętych WannaCrypt oraz 200 000 użytkowników domowych w ponad 150 krajach. Skala ataku jest poważna, ale większość z Was nie ma się (na szczęście czego bać).