ransomware hacker ransom cyberattack

Wird die Informationstechnologie immer erkennen, eine imaginäre Zukunft, in denen die Sicherheit stark genug, zuverlässig genug, sicher genug, um zu sperren und alle Angriffe?

Es ist eine fragwürdige these, die mehr unsicher durch die jüngste WannaCry ransomware Vorfall begann vor ein paar Wochen und weiter rund um den Globus für mehrere Tage. Das virus wurde scheinbar angehalten, am Freitag, 12 Mai, wenn ein Sicherheits-Forscher fanden Schwachstellen in den code, aber weitere Versionen ohne diese Schwächen geschickt worden seit.

Wer sendet WannaCry weiter, oder jemand anders, woanders, senden etwas ähnliches oder mehr virulent. Der Krieg ist nie vorbei.

Was bedeutet, dass Krankenhäuser, IT-Anbieter, Sicherheits-Firmen und andere HIPAA-business-Mitarbeiter müssen ständig arbeiten, um die Entwicklung besserer tools. Im Streben nach diesem Ziel, was können wir lernen aus der WannaCry Angriff so weit, die helfen können, mit Sicherheit voran?

1. System-updates sind unerlässlich

WannaCry gezielte Windows-Betriebssysteme und die dort erfolgreich, wo die Betriebssysteme fehlte Sicherheits-updates. Krankenhäuser in der Britain ‚ s National Health System erlitten erhebliche Schäden, weil so viele noch mit Windows XP, ein 16-year-old-Betriebssystem. Kontrast, dass mit US-Krankenhäuser, die nur geringfügig beeinträchtigt. In der Tat, ein wichtiges Anliegen für Krankenhäuser auf der ganzen Welt ist die Verwendung von alten Betriebssystemen in einer Vielzahl von Einstellungen, die nicht mehr aktualisiert oder unterstützt. Microsoft drängte sich eine Windows-XP-Sicherheits-update aus, nachdem WannaCry entfesselt wurde, aber es ist nicht etwas, was das Unternehmen tun will oder würde wahrscheinlich bereit sein, zu tun mit irgendeiner Regelmäßigkeit. Es versteht sich wohl von selbst, aber die Verwendung nicht lizenzierter und nicht lizenzierter-in der Lage, software-Blätter Krankenhäuser vollständig anfällig für malware-Angriffe. In den USA ist dies nicht ein erhebliches problem. Aber in China und den Ländern ebenso beständig gegen starke Polizeiarbeit des geistigen Eigentums Lizenzierung und Nutzung von Computern kann auch eine virus-willkommen-Matte. Angeblich, WannaCry betroffen, die rund 29 000 Institutionen in China.

2. Geräte sind anfällig

Insbesondere WannaCry erfolgreich angegriffen Bayer Medrad zuzugreifen Radiologie-Geräte, die in mindestens ein paar Beispiele, die ersten bekannten hacks von medizinischen Geräten. Die Besorgnis über medizinische Geräte akut ist, einfach, weil Sie oft etwas Steuern direkt mit dem Zustand des Patienten. Ein Einbruch in das EHR-system ist problematisch und störend. Ein hack von einem medizinischen Gerät ist potenziell lebensbedrohlich.

3. Auch unfähigen Hacker sind erfolgreich genug, um sehr störend

Möglicherweise abgeleitet von hacking-tools, die ursprünglich von der National Security Agency, WannaCry hatte bestimmte post-NSA Schwachstellen, die Forscher und security-Experten identifizieren konnte relativ schnell. Mit Begriffen wie „amateur hour“ und „easy fix“, um zu beschreiben, WannaCry, security-Experten sagte, der virus war nicht eine besonders herausfordernde nemesis. Aber auch unvollkommene malware verbreitet sich rasch auf mehr als 150 Ländern, infiziert Hunderttausende von Arbeitsplätzen und die Kosten so viel wie $4 Milliarden. Vorstellen, was für eine Art von Schaden, den ein erfolgreicher hack machen könnte.

4. Der teuerste Teil der ransomware ist nicht die Lösegeld

Es ist nicht unvernünftig zu sehen, wie viele Hacker als Anarchisten mit active minds, die Zeit auf Ihren Händen, und eine perverse motivation, um kick an den Säulen der modernen Gesellschaft. Die meisten der Lösegeld forderte in der WannaCry Fall waren in der $300 bis $600 Bereich, und die meisten Unternehmen entschied sich, nicht zu zahlen. Von Freitag, Mai 12, eine Beratung schätzungsweise nur 100.000 US-Dollar-insgesamt waren geschickt worden, um Hackern. Niemand wollte zu erhalten unabhängig reichen Weg von diesem hack. Noch, WannaCry bled eine geschätzte $4 Milliarden Dollar aus dem system. Wieder, stellen Sie sich eine viel mehr erfolgreichen Bemühungen, als WannaCry und Sie können sehen, wie motiviert die Hacker bestimmt werden könnte, um zu bringen, bestimmte wichtige Branchen—Gesundheitswesen, zum Beispiel—zu einem abrupten Ende ohne Dollar zurück.

5. Abo-Dienste sind eine sinnvolle alternative

Ein Hauptgrund WannaCry gelungen ist, weil es so viel alte software gibt, mit verschiedenen Geräten für die Datenverarbeitung. Abonnement-software ist ein Weg, um alte software aus dem Markt. Mit der Abonnement-option zu nutzen WannaCry als ein spezifisches Beispiel kann Microsoft schnell und einfach Sicherheits-updates für alle Anwendungen und Betriebssysteme. Das Unternehmen hat in der Tat, updates bereitstellen, die im März auf die Sicherheitslücke WannaCry ausgenutzt, die den Schaden in den Vereinigten Staaten viel weniger umfangreich. Es ist jedoch klar, diese updates nicht zu verlängern, um den Millionen von Windows-Instanzen im Einsatz weltweit. Während Technologie-Unternehmen haben die Förderung Abonnement-software-Optionen für Jahre, haben die Käufer zu langsam, zu unterzeichnen. Vielleicht Fälle wie diesen wird viele überzeugen, das Abo ist sowohl die günstigere und sicherere option.

Jetzt, failsafe Antworten auf malware-und Hacker-multi-Säulen -, und subscription-software kann einen wesentlichen Baustein in der Verteidigung. Jedes Krankenhaus muss die Entwicklung einer umfassenden und strengen Sicherheits-Programm als eine notwendige Grundlage für umfassenden Schutz.

Die Sicherheits-Schlachten wird weiterhin in der absehbaren Zukunft, und jeder wird uns die Möglichkeit geben, um die Abwehr schneller reagieren und anspruchsvoll. Die Krankenhäuser, die lernen, Sicherheit Unterricht, ohne zu zahlen, Lösegeld oder ertragen-Systeme Abschaltungen werden diejenigen sein, die schnell reagieren und bereiten Sie für die verschiedenen Bedrohungen.

Apropos, haben Sie installiert die Windows Sicherheits-updates in letzter Zeit?

Dies wurde zuerst veröffentlicht auf Medsphere auf 05/23/17. Es wurde erneut veröffentlicht hier mit freundlicher Genehmigung des Autors.