Час читання: 3 протокол
Ось ми знову… це не повинно бути несподіванкою для тих, хто стежить за кібербезпекою масова кібератака відбулося в глобальному масштабі. Цього разу, напад на викуп вимагав платежів у розмірі 300 доларів США у валюті біткойн – за комп’ютер – для збереження файлів, які в іншому випадку нібито були б знищені. Серед постраждалих були численні лікарні та заклади охорони здоров’я у Великобританії, а також галузі та організації приблизно в 99 країнах світу.
Ми всі знаємо, що вимагачів протягом багатьох років зростає, причому значне зростання відбулося приблизно з 2013 року; останній, "WannaCry"або"WannaCrypto”, — лише останній варіант, і навряд чи останній. Крім можливих загроз копіювання, ви можете бути впевнені, що чорні капелюхи наполегливо працюють над наступною кіберзагрозою.
Повстання наслідувачів
«WannaCry закінчено, тепер настала черга імітаційних атак», — сказав Меліх Абдулхайоглу, генеральний директор Comodo. «Менш досвідчені інтернет-злочинці не намагаються самостійно писати атаки, вони просто змінюють роботу інших. Навіщо створювати власне зловмисне програмне забезпечення, коли можна просто видалити перемикач блокування з WannaCry і замінити адресу гаманця Bitcoin на свою власну? Зіткнувшись з такою катастрофою, виникає спокуса шукати винних, але це неправильне мислення, тому що найбільше винні кіберзлочинці, які продовжуватимуть атакувати, поки їх не спіймають і не затримають», – додав Меліх.
Як можна було уникнути програм-вимагачів WannaCry
Microsoft випустила нові версії XP і Vista після Windows 95, щоб допомогти Безпека ПК і мережі повинні були йти в ногу зі змінами, щоб захистити свої мережі. Однак модернізація систем потребує робочої сили та ресурсів, які багато підприємств, які сильно постраждали, відмовилися надати. Замість того, щоб вказувати пальцями, ми повинні запитати, яких кроків можна було вжити, щоб цього уникнути, і що ми можемо зробити зараз, щоб запобігти майбутнім атакам.
З усього цього очевидно також те, що, як стверджують експерти, нібито почалися проблеми базова фішингова атака який виявив уразливості в невиправленому програмному забезпеченні Microsoft Windows, ймовірно, цьому можна було б запобігти, якби були вжиті певні запобіжні заходи.
Як ви можете захистити зараз
Технологія Comodo Containment розроблена для боротьби з такими ситуаціями. Як приклад, відео користувача Comodo демонструє, що немає інфікування WannaCry коли на цьому комп’ютері встановлено продукти Comodo.
Перегляньте відео нижче:
[Вбудоване вміст]
З чого все почалося?
На думку галузевих експертів, багато заражень WannaCry, ймовірно, були спровоковані як кінцевий користувач – можливо, працівник лікарні у Великій Британії, студент університету тощо – натиснув на токсичний електронний лист. Як це просто: «чорні капелюхи» є, файли зберігаються за викуп.
Захист кінцевої точки, як ми дізнаємося майже щодня, стає все більш важливим для великих і малих підприємств. У минулому ми бачили, як інфекції можуть послабити функції великих організацій, зокрема вони вразливі через тип даних, до яких їм потрібно мати щоденний доступ і які потрібно захищати.
Отримайте комплексне рішення для боротьби з цією атакою
Незалежно від характеру підприємства, уразливості зростають – просто через наполегливість і поширеність хакерів. Більші організації через кількість доступних кінцевих точок, а також можливість отримання більшої вигоди для кіберзлочинців потенційно можуть бути ще більшими уразливий. Є рішення!. З Comodo Аналіз загроз Звітуйте, ви можете визначити, де ваш захист від кіберзагроз потребує посилення, і є рішення, які можна адаптувати для кожної корпоративної ситуації.
ПОЧНІТЬ БЕЗКОШТОВНУ ПРОБУ БЕЗКОШТОВНО ОТРИМАЙТЕ СВОЙ МОМЕНТАЛЬНИЙ СКОРЕКАРД
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. Доступ тут.
- джерело: https://blog.comodo.com/pc-security/wannacry-copycats-expected-increase-solutions/
- :є
- $UP
- a
- доступ
- доданий
- адреса
- після
- проти
- Aid
- ВСІ
- нібито
- серед
- та
- Інший
- будь
- здається
- приблизно
- ЕСТЬ
- AS
- At
- Атакуючий
- нападки
- доступний
- основний
- основа
- BE
- оскільки
- почалася
- нижче
- Біткойн
- Bitcoin Гаманець
- Black
- Блог
- CAN
- який
- спійманий
- Генеральний директор
- певний
- Зміни
- клацання
- COM
- боротьби з
- Приходити
- всеосяжний
- комп'ютер
- Політика стримування
- зміст
- може
- країни
- злочинці
- Валюта
- кібер-
- кіберзлочинці
- Кібербезпека
- щодня
- дані
- захист
- призначений
- зруйнований
- Визначати
- DID
- катастрофа
- Не знаю
- вбудований
- Співробітник
- Кінцева точка
- Захист кінцевої точки
- інженер
- підприємство
- підприємств
- і т.д.
- Навіть
- Event
- Кожен
- приклад
- очікуваний
- experts
- стикаються
- засоби
- Файли
- слідує
- для
- знайдений
- Безкоштовна
- від
- Функції
- майбутнє
- Отримувати
- отримати
- Глобальний
- глобальний масштаб
- Глобально
- Go
- хакери
- Жорсткий
- Мати
- здоров'я
- Охорона здоров'я
- Герой
- хіт
- лікарня
- лікарні
- Як
- Однак
- HTTPS
- in
- Augmenter
- зростаючий
- все більше і більше
- промисловості
- промисловість
- експерти галузі
- інфекція
- Інфекції
- мить
- замість
- інтернет
- IT
- JPG
- тримати
- вбити
- Знати
- великий
- більше
- останній
- останній
- запущений
- УЧИТЬСЯ
- як
- Ймовірно
- замкнений
- подивитися
- основний
- шкідливих програм
- багато
- Матерія
- макс-ширина
- Може..
- Microsoft
- Microsoft Windows,
- Розум
- більше
- найбільш
- природа
- Необхідність
- мереж
- Нові
- наступний
- номер
- сталося
- of
- on
- порядок
- організації
- інші
- інакше
- власний
- алюр
- приватність
- Минуле
- платежі
- Люди
- може бути
- наполегливість
- phishing
- PHP
- місце
- plato
- Інформація про дані Платона
- PlatoData
- можливість
- це можливо
- потенційно
- ймовірно
- Продукти
- захист
- забезпечувати
- Викуп
- вимагачів
- Вимагальні програми
- видаляти
- замінювати
- звітом
- просив
- ресурси
- зворотний
- Зростання
- Зазначений
- шкала
- показник
- безпеку
- Повинен
- простий
- просто
- з
- ситуація
- ситуацій
- невеликий
- Софтвер
- рішення
- Рішення
- складний
- почалася
- заходи
- студент
- такі
- костюм
- сюрприз
- перемикач
- Systems
- приймає
- Технологія
- Що
- Команда
- Наполегливість
- Великобританія
- їх
- самі
- загроза
- загрози
- час
- до
- спрацьовує
- біда
- ПЕРЕГЛЯД
- Великобританія
- Uk
- університет
- користувач
- варіант
- Відео
- життєво важливий
- Уразливості
- Вразливий
- Wallet
- ДОБРЕ
- Що
- в той час як
- ВООЗ
- волі
- windows
- з
- Work
- б
- запис
- Неправильно
- xp
- років
- вашу
- YouTube
- зефірнет