Ce trebuie sa stie utilizatorii de Windows pentru a se proteja de atacurile WannaCrypt

de Raluca Abrihan     HotNews.ro
Luni, 15 mai 2017, 13:58 Economie | IT

Utilizatori de Windows
Foto: Captura YouTube
In contextul in care atacurile cibernetice din aceste zile au avut efecte devastatoare asupra companiilor si utilizatorilor individuali de Windows, compania dezvoltatoare a acestui sistem de operare, Microsoft, a publicat o serie de pasi importanti pe care fiecare dintre acesti utilizatori si aceste companii trebuie sa ii parcurga pentru a se proteja de software-ului malitios WannaCrypt.

Reamintim ca incepand cu ziua de 12 mai 2017 numeroase organizatii din intreaga lume au fost afectate de o noua varianta de ransomware, care poarta denumirea de "WannaCry". Rapoartele preliminare atesta faptul ca printre victime se afla companii-gigant precum FedEx, operatorul de comunicatii Telefonica din Spania, sau chiar sistemul de sanatate din Marea Britanie (National Health Service). Si uzina Dacia a fost afectata.

Compania Microsoft a publicat pe blogul sau urmatorul ghid dedicat utilizatorilor de Windows:

  • Utilizatorii care au activat serviciul Windows Update sunt protejati de atacurilor asupra acestei vulnerabilitati. Companiilor care nu au aplicat inca actualizarea de securitate le sugeram sa o instaleze fara intarziere Microsoft Security Bulletin MS17-010
  • Pentru utilizatorii care folosesc Windows Defender, compania Microsoft a lansat o actualizare in cursul zilei de astazi care detecteaza aceasta amenintare de securitate ca Ransom:Win32/WannaCrypt. Ca o masura de "protectie aprofundata", mentineti la zi software-ul anti-malware instalat pe dispozitivele voastre, recomanda compania IT. Utilizatorii care ruleaza software anti-malware de la orice companie de securitate cibernetica pot verifica cu furnizorul acestuia daca sunt protejati.
  • Acest tip de atac poate evolua in timp, astfel incat orice strategii suplimentare de protectie aprofundata vor oferi protectie suplimentara. (Spre exemplu, pentru a se proteja in continuare impotriva SMBv1 attacks, utilizatorii ar trebui sa ia in considerare blocarea protocoalelor vechi in retelele lor).

"De asemenea, suntem constienti de faptul ca o parte dintre clientii nostri ruleaza versiuni de Windows care nu mai beneficiaza de suportul oficial. Aceasta inseamna ca acesti clienti nu au primit Actualizarea de Securitate amintita mai sus, lansata in luna martie. Avand in vedere potentialul impact al acestor atacuri asupra clientilor si a companiilor acestora, am luat decizia de a face aceasta Actualizare de Securitate disponibila pentru a fi descarcata la scara larga si pentru platformele care nu mai beneficiaza de suport oficial, precum Windows XP, Windows 8 si Windows Server 2003", mai explica reprezentantii Microsoft.

Utilizatorii care ruleaza versiuni de sisteme de operare care beneficiaza de suport oficial (Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8.1, Windows Server 2012, Windows 10, Windows Server 2012 R2, Windows Server 2016) au primit actualizarea de securitate  MS17-010 in luna martie. Daca utilizatorii au serviciul de actualizare automata activ sau au instalat actualizarea manual, atunci sunt protejati. "Pe ceilalti clienti ii incurajam sa instaleze actualizarea", se arata in postarea de pe blogul companiei.

Unele dintre atacurile observate folosesc tactici cunoscute de phishing printre care si atasamentele malitioase. Utilizatorii trebuie sa fie precauti la deschiderea documentelor din surse neoficiale sau necunoscute. In ceea ce ii priveste pe utilizatorii de Office 365, realizam o monitorizare si o actualizare continua  pentru a ii proteja impotriva acestor tipuri de amenintari, inclusiv cele de tip ransom: Win32/WannaCrypt.


Citeste mai multe despre   










11699 vizualizari

  • 0 (8 voturi)    
    Ma uit la poza (Luni, 15 mai 2017, 14:03)

    Daia Oienologu [utilizator]

    Si vad cat de plati sunt utilizatorii de Windows.
    • +1 (5 voturi)    
      Nu, serios acum (Luni, 15 mai 2017, 16:52)

      Daia Oienologu [utilizator] i-a raspuns lui Daia Oienologu

      In poza asociata vedeti macar un singur utilizator de Windows, ca eu vad niste ferestre.
    • 0 (4 voturi)    
      esti hipoglicemic (Luni, 15 mai 2017, 18:08)

      muma_padurii [utilizator] i-a raspuns lui Daia Oienologu

      la ora aia.
  • +2 (4 voturi)    
    Nedumerire (Luni, 15 mai 2017, 14:19)

    florinbad [utilizator]

    "(vezi link-urile de mai jos)"

    Care linkuri?
    • +2 (2 voturi)    
      Sau URL catre sursa (Luni, 15 mai 2017, 14:32)

      MinDepous [utilizator] i-a raspuns lui florinbad

      Ce sa mai zicem de-un link catre articolul sursa, pe care se bazeaza articolul HotNews...
  • +2 (10 voturi)    
    Software malitios ?! Atasamente malitioase ?! (Luni, 15 mai 2017, 20:57)

    Incomod3 [utilizator]

    Dumnezeule mare, chiar nu mai e nimeni cu o farama de neuron in ziaristica asta ? Chiar nu mai incearca nimeni sa verifice ce-a tradus ? A disparut "cap limpede" si au ramas doar capete tulburi.... analfabeti functionali...
  • +2 (4 voturi)    
    cateva observatii (Luni, 15 mai 2017, 21:01)

    muma_padurii [utilizator]

    - Chiar si cu Automatic Update, nu am primit pachetul in martie, desi sunt cu un sistem care beneficiaza de suport oficial; abia azi vad ca Win mi-a facut o updatare serioasa si mare.

    - Uneori atasamente / linkuri suspecte pot veni si de la adrese cunoscute (a se vedea ce iti apare in bara de adrese jos, cand muti cursorul deasupra link-ului , de ex)

    - la nivelul de educatie cibernetica de la noi - mai ales in institutiile publice (unde de multe ori o cascada de instructiuni se retine vizual, nu conceptual, iar cand se schimba aspectul aplicatiei e jale) , sfaturile de mai sus s-ar putea sa nu prea ajunga


Abonare la comentarii cu RSS



ESRI

Top 5 articole cele mai ...



Hotnews
Agenţii de ştiri

Siteul Hotnews.ro foloseste cookie-uri. Cookie-urile ne ajută să imbunatatim serviciile noastre. Mai multe detalii, aici.
hosted by
powered by
developed by
mobile version