Što i kako kada napadnu hakeri?!

Što i kako kada napadnu hakeri?!

Foto: Fotolia Ilustracija

Na stranicama ZSIS-a, institucije koja se bavi računalnom sigurnošću u Hrvatskoj objavljene su preporuke za sve korisnike ranjivih sustava.

  • Provesti hitnu nadogradnju svih ranjivih sustava primjenom zakrpe za operacijski sustav s oznakom MS17-010 (KB4013389). Zbog visoke kritičnosti ranjivosti, Microsoft je izdao zakrpe i za nepodržane operacijske sustave (Windows XP SP2 i Windows Server 2003). Više informacija o zakrpi i ranjivosti prisutno je na stranicama proizvođača:
  1. https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
  2. https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

 

  • Ako primjena zakrpe nije moguća, onemogućiti SMBv1 protokol prateći sljedeću proceduru (ovisno o inačici operacijskog sustava):

Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 i Windows Server 2012:

1. sc.exe config lanmanworkstation depend=bowser/mrxsmb20/nsi

2. sc.exe config mrxsmb10 start=disabled

Windows 8.1, Windows Server 2012 R2 i noviji:

1. Radne stanice: Odabir opcije Control Panel -> Programs ->Turn Windows features on or off

Poslužitelji: Odabir opcije Server Manager -> Manage -> Remove Roles and Features

2. Onemogućavanje opcije SMB1.0/CIFS File Sharing Support

3. Ponovno pokrenuti računalo

  • Sustave koji nemaju administrativnu podršku, mogućnost nadogradnje ili postoji eksplicitna potreba za SMB protokolom verzije 1 potrebno je ukloniti iz računalne mreže
  • Onemogućiti komunikaciju prema TCP mrežnim portovima 139 i 445 TCP u računalnoj mreži organizacije. Blokiranje mrežnog prometa prema spomenutim mrežnim portovima može imati štetan utjecaj na uobičajeni rad ostalih sustava u informacijskom sustavu!
  • Ažurirati antivirusne definicije na najnoviju inačicu.
  • S iznimnim oprezom pregledavati primljene poruke elektroničke pošte. Prema dostupnim informacijama, jedan od vektora zaraze je poruka elektroničke pošte koja u privitku sadržava PDF datoteku s poveznicom na kompromitiranu web stranicu ili se poveznica na kompromitiranu stranicu nalazi u samom tijelu poruke elektroničke pošte. U oba slučaja, poveznica dohvaća zlonamjernu HTA datoteku kojom počinje zaraza sustava i daljnje širenje zlonamjernog programa po računalnoj mreži.U slučaju primitka sumnjive poruke elektroničke pošte koja sadržava gornja obilježja, potrebno je obavijestiti odgovorne osobe unutar organizacije.
  • Osigurati postojanje sigurnosne kopije sustava (backup) koja je pohranjena na siguran način, izvan računalne mreže (offline).

Još iz kategorije

Korisnici još više koriste Facebook nakon afere Cambridge Analytica

Korisnici još više koriste Facebook nakon afere Cambridge Analytica

25.05.2018. komentiraj

Afera Cambridge Analytica po pitanju samih brojki nije ni najmanje naštetila Facebooku, dapače! Otkako je izbila, korištenje najveće društvene mreže na svijetu samo je pojačano, što na prvu svakako izgleda kao jasan dokaz bezbrižnosti korisnika. U stvarnosti to i nije baš tako, a potvrdilo se kroz sve aktivnosti Marka Zuckerberga i nova pravila za sve.

Botnet Mirai ponovno prijeti IoT uređajima

Botnet Mirai ponovno prijeti IoT uređajima

23.05.2018. komentiraj

Botnet Mirai ponovno napada kroz svoje nove varijante protiv kojih ne postoji preventivni odgovor već samo onaj koji slijedi kad je napad izveden. Konkretnije, riječ je o tri nove varijante koje kao mete imaju neke od uređaja vezanih za Internet stvari (IoT), što uključuje rutere i digitalne video snimače (DVR).

Dorsey: Internet će jednog dana imati svoju vlastitu kriptovalutu

Dorsey: Internet će jednog dana imati svoju vlastitu kriptovalutu

22.05.2018. komentiraj

Ako počnete koristiti kriptovalute daleko više u budućnosti, možda ćete na tome zahvaliti Jacku Dorseyju, izvršnom direktoru (CEO) Twittera i Squarea. Naime, na konferenciji Consensus blockchain u New Yorku iskazao je neskriveno oduševljenje bitcoinom i prognozirao da će kroz neko vrijeme internet imati svoju nativnu kriptovalutu.