IT-säkerhet Verksamhetsnytta

WannaCry – ibland måste vi göra mer än att sätta oss ned och gråta

Technician getting stressed over server maintenance in server room-768496-edited.jpeg

Just nu sitter många ute i verksamheter och företag och kliar sig i huvudet och undrar hur de ska lösa problematiken med WannaCry (WannaCryptor, WannaCrypt) specifikt och ransomware generellt. Leverantörer som viftar med sina magiska trollspön som säger sig lösa allt duggar lika tätt som de nya hoten strömmar in via epost, weblänkar eller sociala nätverk.

Så vad kan vi göra?

Svaret är lika enkelt som svårt. Vi måste göra om och göra rätt. Microsofts plattform Windows innehåller merparten av allt vi behöver, men vi har krånglat till det för att komma runt vardagliga problem.

Maskar eller virus har två olika syften. Dels vill de leverera sin s.k. payload, vilket i detta fall med WannaCry är att kryptera offrets filer och kräva en lösensumma för att låsa upp dem igen, och dels vill de sprida sig till nya datorer i nätverket. För att köras på respektive dator behöver den skadliga koden access till användarens filer och för att sprida sig vidare behöver den behörigheter till nätverket.

Du kan skydda din organisation mot 94 procent av alla kritiska sårbarheter i Microsoft genom att ta bort admin-rättigheter

Många verksamheter har idag en stor del av användarna som lokala administratörer. En administratör är inte tänkt att begränsas och har därför full behörighet till nätverket, d.v.s. en access som den skadliga koden behöver för att sprida sig vidare och därför letar efter. Enligt Microsoft Vulnerabilities Report 2016 kan organisationer skydda sig mot 94 procent av alla kritiska sårbarheter i Microsoft genom att ta bort admin-rättigheter.

Våra rekommendationer för att skydda sig mot ransomware-attacker

  1. Kontrollera er rutin och policy för backup på verksamheten.
    Gäller användare, servers och Active Directory.
  2. Lås ned alla till user
    Detta kan göras med hjälp av privilege management som ger de högre behörigheterna till applikationerna och låter användarkontot vara nedlåst. Skadlig kod kan då inte spridas vidare i nätverket. 
  3. Vitlistning av applikationer
    Endast godkända applikationer tillåts köras på datorerna. På så sätt kan skadlig kod inte exekvera på datorerna. Vitlistning kan idag göras med enkla medel och är inte krångligt att upprätthålla. 
  4. Snabbare patchningsrutin
    WannaCry utnyttjar en sårbarhet som patchades av Microsoft den 14:e mars i år och berör därför inga som uppdaterat operativet på senare tid. Försök ha så kort cykel för uppdateringar av applikationer och operativsystem som möjligt.
  5. Traditionellt skydd
    Inget av ovanstående ersätter det traditionella skyddet. Antivirus för att hantera känd skadlig kod, brandväggar för att stoppa intrångsförsök, webfilter och spamfilter för att hantera skadlig kod som sprids den vägen etc.

Sammanfattning

Vi behöver ta ett steg tillbaka och göra saker så som de var tänkta innan vi började krångla till det med speciallösningar och workarounds. Inget av dessa råd är speciellt svårt att genomföra och tillsammans ger dessa åtgärder ett bra skydd mot skadlig kod och cyberattacker. Men även om du bara gör några saker i listan blir IT-miljön ändå mycket säkrare än att inte göra något alls.

Inside the mind of hacker:  how to close open doors

 

Åke Wieslander

Jag har jobbat i IT branschen i 20 år och specifikt med säkerhetslösningar de senaste 10 åren. Idag är jag operativ chef och Vice VD på Inuit AB och brinner för att lösa dagens och morgondagens produktivitets- och säkerhetsproblem kopplade till IT.

ake.wieslander@inuit.se

Prenumerera på bloggen

Håll koll på senaste nytt genom att prenumerera. Vi levererar nyheterna direkt i din inkorg!