![Mappa parancsikonok hozzáadása a Start menü bal oldalsávjára](/f/f092152ed80875f0481f888a845507b8.jpg?width=100&height=100)
A NotPetya kibertámadás minden informatikai szakembert megbotránkoztatott! Túl sok szervezetet érintett ez, és nem volt mód az adatok vagy pénzügyi veszteségek helyreállítására. Néhány jelentés azt állítja, hogy ez az orosz kormány munkája volt, míg mások tagadják. Ez a támadás bizonyosan nagyon kaotikus helyzethez vezetett, de nem tekintették számítógépes háborúnak! Miért? Mi ez a NotPetya Ransomware? Miért volt képes nagyszabású pusztítást okozni? Olvassa el a blogot a végéig, és megkapja az összes választ!
A NotPetya a Petya ransomware családjába tartozik, amely titkosítja a támadott rendszer fájljait és mappáit. 2016-ban fedezték fel és rengeteg embert zsaroltak ki. Mivel az emberek nem tudtak a támadásról, váltságdíjat kérve tőlük kifizették és hatalmas átverés áldozatává váltak! Azok számára, akik nem ismerik a ransomware támadások működését, a támadók titkosítják a támadás alatt álló rendszer összes fájlját. Továbbá váltságdíjat kérnek kriptovaluta formájában a fájlok dekódolásához. Nincs azonban garancia a fájlok visszaszerzésére!
Ez a ransomware alapvetően megtámadja a Microsoft Windows rendszert, megfertõzi a fõ rendszerindítási rekordot és végrehajt egy hasznos terhet. Ez titkosítja a fájlokat a rendszer merevlemezén, és megakadályozza a rendszer indítását. Csak egy figyelmeztető képernyő látható, amely azt mutatja, hogy a rendszerfájlokat titkosítják.
A Petya és a NotPetya is ransomware, amely több ezer rendszert érintett 2016-ban és 2017-ben. Továbbá mindkettő váltságdíjat kér a fájlok visszafejtéséhez. Mindkettő azonban a maga módján is romboló és veszélyes. A Petya csak egy szabványos ransomware, amely megköveteli a Bitcoin-tól a fájlok visszafejtését. Másrészt a NotPetya jól felszerelt hatékony eszközökkel, amelyek elősegítik a gyors terjedést és több számítógép megfertőzését.
A „Sandworm” könyv szerzője, Andy Greenberg valaki, aki folyamatosan igyekszik eligazítani az embereket a kiberháborúkról. Orosz kiberfegyverként jelölte meg a NotPetyát. Azt állítja, hogy úgy építették fel, hogy bűnözői ransomware-nek álcázta magát. Ez hatékonyan azonosította és megsemmisítette az ukrán hálózathoz társított kulcsokat vagy rendszereket.
Olvassa el:Hackek az ügyfelek adatainak védelme érdekében a kiberbiztonsági fenyegetések ellen
Ukrajna sokat szenvedett emiatt, de ennek a ransomware-nek volt egy zavaró hibája. Úgy tervezték, hogy csak az Ukrajnához kapcsolódó rendszereket érinti hátrányosan, ehelyett a világ technológiai óriásait érintette. Mivel ez a támadás a tengerentúlról indult, először kibernetikus háborúnak tekintették. Az igényeket azonban hamarosan lekaparták. De miért?
A biztonsági szakértők közlik, hogy a NotPetya internetes támadás minden bizonnyal katasztrofális volt, de ez nem felel meg a kiberháború címkéjének. Megkérdezed miért? Nos, mert a hatások csak gazdasági jellegűek voltak, és csak a civilek infrastruktúrájára összpontosítottak. A támadó célja közel sem volt „kényszerítéshez vagy hódításhoz”. A NotPetya internetes támadás nem háborús cselekmény volt, és a katonaságnak ez nem származott előnye. Az áldozatok között volt a logisztika és a gyógyszeripar, amelyek civilek voltak, és sehol sem álltak kapcsolatban a katonasággal. Továbbá, ezt a támadást nem támogatta katonaság. Bár vannak pletykák, de ugyanezekre nem lehet szilárd bizonyítékot szolgáltatni.
Ez egyértelművé teszi, hogy a támadás nem nevezhető kiberháborúnak a kiberháború jelenlegi szabályai szerint.
A Notpetya kibertámadás különféle döntő tanulságokat ismertetett meg a kiberbiztonsági szakértők számára. Néhányat közülük az alábbiakban soroltunk fel. Olvasson tovább, hogy tudjon róluk!
Ha megnézzük a tíz legfontosabb kockázat listáját, akkor a számítógépes fenyegetések állnak benne. Különböző vállalkozások folyamatosan tetemes összegeket költenek front-end biztonságuk biztosítására. Bármely szervezet biztonsága azonban nem maradhat egyetlen csapat kezén! Ez egy olyan felelősség, amelyre minden alkalmazottnak egyenlően kell osztoznia.
A hideghelyzeti katasztrófa utáni helyreállítás elavult, és a DR helyek WAN-on keresztül kapcsolódnak. Így az adatok replikálódnak, ami sebezhetővé teszi a mai DR-t. Továbbá, a DR megoldások rosszul vannak megtervezve. Egyszerűen fogalmazva, úgy lettek kialakítva, hogy nem vették figyelembe azt a tényt, hogy a kibertámadások bármikor tanúi lehetnek. Ezért minden DR biztonsági rést meg kell oldani, bármi is legyen.
Az egyetlen adatközpont DR képességeinek ellenőrzése nem elég. A mechanikus támadásoktól eltérően a kibertámadások gyorsan elterjedhetnek, és bármilyen eszközt megtámadhatnak. Az így okozott veszteség helyreállítása napokat vehet igénybe, és így a DR képességek ellenőrzése közben győződjön meg arról, hogy megtalálja a fenyegetések mértékét, és megpróbálja a lehető leghamarabb javítani.
El kell olvasni: Kiber-kinetikai támadás: valóság vagy mítosz?
A NotPetya ransomware a DevOps környezeten keresztül támadott, ami meglehetősen sokkoló volt. A Dolgok Internete minden eszközt minden bizonnyal összeköt és összegyűjti az adataikat, de nem érzed, hogy minket is sebezhetővé tesz? Tehát keressen minden lehetséges átjárót, amely a rosszindulatú programokat a rendszeréhez irányíthatja.
Ha azt gondolja, hogy van mód arra, hogy túl lehessen lépni ezen a pusztító támadáson, akkor biztosan téved. Még nincsenek bevált módszerek, amelyek megmenthetnek minket a ransomware bármilyen támadásától. Nem számít, mennyire hatékony a hálózatunk, mégis kiszolgáltatottak vagyunk. A NotPetya kibertámadás barbár cselekedeteit még mindig nem javítják be teljesen. A szakértők azt is megjósolták, hogy ez a ransomware görcsrohamként jelenhet meg a világ különböző részein, vagy újra pusztítóbb formát ölthet. Igen, nem kaphatunk végső védelmet, de ez nem jelenti azt, hogy el kell felejtenünk az alapvető szabályokat.
Mindig erős és egyedi jelszavakat kell használni, ne kattintson a halvány mellékletekre, maradjon bölcs és alkalmazkodjon minden lehetséges intézkedéshez, mert ez a ransomware család itt marad! Mit gondolsz?