A Black CERT Biztonsági Központ tájékoztatása szerint a hétvégén futótűzként lezajlott globális ransomware támadás a „WannaCry” - vagy másik nevén „Wanna Decryptor” - vírus első verziójának lefutása volt az internetre csatlakoztatott védtelen számítógépeken. A továbbfejlesztett változatok hamarosan feltűnnek, valamint a vírusmásolók (copycat hackerek) saját példányai is támadásba lendülnek.
A Reuters hírügynökségnek nyilatkozó szakértők szerint jócskán lelassult az a globális támadás, ami eddig több mint 150 országban 200 ezer számítógépet titkosított. Ez alapján úgy tűnhet, mintha a vírust sikerült volna megfékezni, ám ez csak a következő offenzíva előtti rövid szünetnek tudható be.
A blokkolt számítógépek zöme kórházakat, iskolákat, autógyárakat és üzleteket érintett, ám a magánszemélyek és más vállalatok is fokozott veszélynek vannak kitéve. Először fordult elő az a szektorokon átívelő globális kibertámadás, amitől a szakértők már régóta tartottak, csak azt nem tudták pontosan, mikor fog bekövetkezni. Aki megfogadta a korábbi tanácsokat a Windows frissítésekkel kapcsolatban, az nagy valószínűséggel nem esett áldozatául ennek a vírusnak.
A WannaCry zsarolóvírus egy, még márciusban javított (MS17-010) biztonsági rést kihasználva jut be a számítógép vagy a hálózat, esetleg mindkettő rendszerébe, majd titkosítja a felhasználók, a szervezetek és a cégek adatait. Ezekhez utána csak váltságdíj fejében lehet hozzájutni. Az eddigi világméretű számítógép blokkolások legfőbb oka a nem támogatott operációs rendszerek használata (Windows XP) vagy a Windows 7 és további verziók frissítéseinek elmaradása. Előbbi kizárólag az operációs rendszer lecserélésével, utóbbi az automatikus frissítések bekapcsolásával küszöbölhető ki. Frissítések nélkül internetezni legalább akkora felelőtlenség, mint viharos időben mentőmellény nélkül vízre szállni.
Amennyiben egy ilyen vagy hasonló támadás megtörténik, úgy a védekezés/kárenyhítés alapvető eszköze a rendszeres biztonsági mentés. A jelenlegi kifinomult támadások képesek hálózati megosztásokat és felhőbe feltöltött tartalmakat is támadni, ezért javasolt a nap végi online mentés mellett, hetente legalább egyszer offline mentést is végezni, ugyanis a tárhely lényegesen olcsóbb, mint a zsarolóknak kifizetett összeg, vagy egy több hónapos projekt elvesztése. A magáncélokra használt számítógépek esetében egy külső adathordozóra lementett rendszerkép ISO-fájl verziója is óriási segítség lehet, továbbá a fontos adatok rendszeres tükörmásolása is.
A rendszeres, online biztonsági frissítések a legtöbb végfelhasználó számára védettséget nyújtanak, ellenben vállalati, offline környezetben nem mindig telepíthetőek, mivel a frissítéseket kiküldés előtt tesztelni kell, illetve bizonyos számítógépek, szerverek nem lehetnek internetre csatlakoztatva. Ezekben az esetekben gépenként, manuálisan kell letölteni a megfelelő frissítéseket. Ez már néhány számítógép és/vagy szerver esetén is nagy kihívást jelent. Ilyenkor érdemes olyan segédeszközt használni, ami automatizálja a folyamatot, ám nem teszi ki fenyegetésnek ezeket a rendszereket. A legegyszerűbb és talán a legjobb megoldás a teljesen ingyenes WSUS Offline Update, ami képes a Windows Update szerverekhez kapcsolódni, majd onnan egyedi telepítőkészleteket letölteni, amit később a helyi hálózaton vagy adathordozók segítségével lehet terjeszteni a számítógépek között.
A Windows és a Windows Server majd minden verziójának (továbbá a Windows XP) biztonsági frissítései megtalálhatóak a következő linken: https://blackcell.hu/wannacry/
A Black CERT Biztonsági Központ által menedzselt ügyfelek a kiberincidensben nem érintettek. Amennyiben Ön vagy vállalkozása a támadás áldozatául esett, úgy válságkezelő csoportunk minden szükséges támogatást biztosít.