ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware
ESPANHA, CCN-CERT - Balanço da campanha National Cryptologic Centro contra ciberataques com ransomware
- ferramenta
- ransomware
- wannacry
- campanha
Eles redobraram os esforços para detectar e parar o código malicioso, analisar e implementar medidas para mitigar o impacto sobre o sector público e as empresas de interesse estratégico para o país, em coordenação com o Centro Nacional de Protecção das Infra-(CNPIC).
Colaboração com outras entidades, nacionais e internacionais, públicas e privadas, tem sido exemplar e chave para evitar mais impacto do ataque e oferecem uma série de medidas preventivas.
Recomenda-se a aplicar os mais recentes sistemas de atualizações e execução de vacina ransomware desenvolvido pelo CCN-CERT Microsoft Windows.
Uma vez que eles começaram a chegar ao CCN-CERT os primeiros incidentes de ransomware WannaCry, na sexta-feira, 12 de maio de sua equipe de especialistas começou a tarefa de contenção, prevenção e erradicação, a fim de manter protegido o ciberespaço espanhol e muito especialmente, o setor público e empresas de interesse estratégico para o país.
Desde o início o trabalho para obter mais informações sobre como proceder neste código malicioso, características técnicas, como criptografar e esconder a informação, a sua persistência no sistema, como parar, como para desinfectar -lo e redobrada, especialmente uma vacina com a qual para evitar que o vírus será executado desenvolvido. Assim, em menos de 24 horas, em 14 de maio, ele já tinha uma ferramenta que impediu a execução de ransomware: CCN-CERT NoMoreCry ; um aplicativo desenvolvido pelo CERT Nacional Governo e disponibilizado a todas as entidades que necessitam dele e continua a ser atualizados no momento.
Da mesma forma, o CCN-CERT publicou um código de relatório malicioso ( CCN-CERT ID Ransom.WannaCry 17-17 ), constantemente atualizado, que recolhe todas as notícias que seus investigadores estão se reunindo. O relatório visa a fornecer todos os agentes de segurança de uma organização as principais diretrizes para a ação contra este ataque cibernético. A partir de medidas preventivas para reativa e desinfecção.
No trabalho atual continua em duas frentes:
Mitigar e ajudar todas as entidades do sector público e as empresas de interesse estratégico em coordenação com o CNPIC. Para fazer isso, ele continua a analisar as diferentes variantes de malware emergente.
Alerta precoce e prevenção: para atualizá-lo sobre o ataque de todas as organizações, bem como maneiras de se proteger e medidas para conter a disseminação de informações malware. Todos em estreita colaboração com as agências afetadas e centros de resposta internacionais.
Recomendações para mitigar o ataque
Entre as medidas recomendadas no relatório CCN-CERT ID-17/17 contra este ransomware são os seguintes:
- equipamentos e sistemas com os últimos patches de segurança publicados pelo fabricante upgrade.
- Fazer o backup de arquivos em uma base regular.
- Executar a ferramenta CCN-CERT 'NoMoreCry' em seus sistemas (última versão)
- Não pagar o resgate. Fazer o pagamento não garante que os atacantes enviou a utilidade e / ou senha de decodificação, só recompensa a sua campanha e encoraja-os a continuar maciçamente distribuir este tipo de código malicioso.
- No caso ter sido afetados por esta campanha e não ter backup, recomenda-se manter os arquivos que foram criptografados pelo ransomware amostra antes de desinfecção da máquina, uma vez que não é de excluir que no futuro aparecem um descriptografar ferramenta que permitiria que os documentos tinham sido afetados.
O CCN-CERT também lembra que tem dois relatórios anteriores sobre as medidas a tomar contra a ransomware:
- CCN-CERT IA-17/03 Medidas ransomware Segurança
- CCN-CERT BP-16/04 Boas Práticas contra ransomware
- CCN-Cert (15-05-2017)
Fonte
Balance del Centro Criptológico Nacional frente a la campaña de ciberataques con ransomware