![20 Emulatoare de Terminal utile pentru Linux](/f/1087588d9fab63be8540b9c416b90924.jpg?width=100&height=100)
Atacul cibernetic NotPetya a lăsat uimit pe fiecare profesionist IT! Prea multe organizații au fost afectate și nu a existat nicio modalitate de recuperare din date sau pierderi financiare. Câteva rapoarte susțin că aceasta a fost o lucrare a guvernului rus, în timp ce alții o neagă. Acest atac a dat naștere cu siguranță unei situații foarte haotice, dar nu a fost considerat un război cibernetic! De ce? Ce este acest NotPetya Ransomware? De ce a reușit să provoace distrugerea pe scară largă? Citiți blogul până la final și veți primi toate răspunsurile!
NotPetya aparține familiei de ransomware Petya care criptează fișierele și folderele de pe sistemul atacat. A fost descoperit în 2016 și a stors multă lume. Întrucât oamenii nu știau despre atac, atunci când li s-a cerut suma de răscumpărare, au plătit-o și au devenit victima unei înșelătorii uriașe! Pentru cei care nu știu cum funcționează atacurile ransomware, atacatorii criptează toate fișierele din sistemul atacat. Mai mult, ei cer suma de răscumpărare sub formă de criptomonedă pentru a decripta fișierele. Cu toate acestea, nu există nicio asigurare a recuperării fișierelor!
Acest ransomware atacă practic sistemul Microsoft Windows și infectează înregistrarea master boot și execută o sarcină utilă. Aceasta criptează fișierele de pe hard disk-ul sistemului și împiedică pornirea sistemului. Este descris doar un ecran de avertizare care afișează că fișierele de sistem sunt criptate.
Atât Petya, cât și NotPetya sunt ransomware care au afectat mii de sisteme în 2016 și 2017. De asemenea, ambii cer suma de răscumpărare pentru a decripta fișierele. Cu toate acestea, ambii sunt distructivi și periculoși și în felul lor. Petya este doar un ransomware standard care solicită Bitcoin pentru decriptarea fișierelor. Pe de altă parte, NotPetya este bine echipat cu instrumente eficiente care îl ajută să se răspândească rapid și să infecteze mai multe computere.
Autorul cărții „Sandworm”, Andy Greenberg este cineva care încearcă în permanență să-i îndrume pe oameni despre războiul cibernetic. El l-a etichetat pe NotPetya drept o armă cibernetică rusă. El susține că a fost construit într-un mod în care s-a deghizat în răscumpărare criminală. Acest lucru a fost eficient în identificarea și distrugerea cheilor sau sistemelor asociate rețelei ucrainene.
Citește și:Hacks pentru a proteja datele clienților împotriva amenințărilor de securitate cibernetică
Ucraina a suferit mult din această cauză, dar acest ransomware a avut un bug deranjant. A fost conceput pentru a afecta negativ doar sistemele asociate Ucrainei, dar în schimb a afectat giganții tehnologici ai lumii. Deoarece acest atac a venit din străinătate, a fost privit mai întâi ca un război cibernetic. Cu toate acestea, revendicările au fost eliminate în curând. Dar de ce?
Experții în securitate transmit că atacul cibernetic NotPetya a fost cu siguranță dezastruos, dar nu se califică pentru eticheta războiului cibernetic. Întrebi de ce? Ei bine, deoarece impacturile au fost doar economice și s-au concentrat doar pe infrastructura civililor. De asemenea, scopul atacatorului nu era nici pe departe „constrângerea sau cucerirea”. Atacul cibernetic NotPetya nu a fost un act de război, iar armata nu a beneficiat de acest lucru. Victimele includeau logistică și produse farmaceutice care erau civile și nu erau nicăieri în legătură cu armata. Mai mult, acest atac nu a fost susținut de militari. Deși există zvonuri, dar nu pot fi furnizate dovezi solide pentru același lucru.
Acest lucru clarifică faptul că atacul nu poate fi numit un război cibernetic în conformitate cu regulile existente ale războiului cibernetic.
Atacul cibernetic Notpetya a luminat diferite lecții cruciale pentru experții în securitate cibernetică. Câteva dintre ele au fost enumerate mai jos. Citiți mai departe pentru a afla despre ele!
Dacă aruncăm o privire la lista celor mai importante zece riscuri, atunci amenințările cibernetice sunt în top. Diferite companii cheltuiesc continuu o sumă importantă pentru asigurarea securității front-end. Cu toate acestea, securitatea oricărei organizații nu poate fi lăsată doar pe mâna unei echipe! Este o responsabilitate care trebuie împărțită în mod egal de toți angajații.
Recuperarea în caz de dezastru a site-ului rece este depășită, iar site-urile DR sunt conectate prin WAN. Și astfel, datele sunt reproduse, ceea ce face ca RD-ul modern să fie vulnerabil. De asemenea, soluțiile DR sunt proiectate prost. Pur și simplu, acestea sunt concepute fără a lua în considerare faptul că atacurile cibernetice pot fi asistate oricând. Prin urmare, toate vulnerabilitățile DR ar trebui abordate indiferent de ce.
Verificarea capacităților DR pentru un singur centru de date nu este suficientă. Spre deosebire de atacurile mecanice, atacurile cibernetice se pot răspândi rapid și pot ataca orice număr de dispozitive. Recuperarea pierderii astfel cauzate poate dura zile și astfel, verificând capacitățile DR, asigurați-vă că găsiți amploarea amenințărilor și încercați să le reparați cât mai curând posibil.
Trebuie citit: Atac cibernetic: o realitate sau un mit?
Ransomware-ul NotPetya a fost atacat prin mediul DevOps, ceea ce a fost destul de șocant. Internetul obiectelor conectează cu siguranță fiecare obiect gadget și colectează datele lor, dar nu vă simțiți, ne face și noi vulnerabili? Așadar, căutați fiecare gateway posibil care ar putea ghida malware-ul către sistemul dvs.
Dacă vă gândiți că există o modalitate de a trece peste acest atac distructiv, atunci cu siguranță vă înșelați. Încă nu există metode dovedite care să ne poată salva de orice tip de atac ransomware. Indiferent cât de eficientă este rețeaua noastră, suntem încă vulnerabili. Acțiunile barbare ale atacului cibernetic NotPetya nu sunt încă complet corecte. De asemenea, experții au prezis că acest ransomware poate apărea ca o convulsie în diferite părți ale lumii sau poate reapărea luând o formă mai distructivă sub formă mai mare. Da, nu putem obține o protecție finală, dar asta nu înseamnă că ar trebui să uităm regulile de bază.
Ar trebui întotdeauna parole puternice și unice, nu să faceți clic pe atașamentele de pește, să fiți înțelepți și să adaptați fiecare măsură posibilă, deoarece această familie de ransomware este aici pentru a rămâne! Ce crezi?