Efter både WannaCry og NotPetya ransomware angrebene kigger man nu efter, hvilke risikogrupper der er de største indenfor IT sikkerhed, og der er bred enighed om, at det stadigvæk er de personer, der sidder ved computerne, som i dag udgør den største risiko. Begge angreb var afhængig af menneskelige fejl, og mange af de nye angreb tager generelt udgangspunkt i den menneskelige faktor.
Et flertal af computerbrugere tænker generelt at opdateringer kan vente til i morgen eller et andet tidspunkt ud i fremtiden, fordi det er besværligt, og man har for travlt til at udsætte, det man egentlig skal bruge computeren til. Og det er præcis denne sikkerhedsbrist i form af manglende opdateringer, som hackerne har udnyttet i de seneste ransomware angreb, og som dermed kan være helt afgørende for virksomhedernes IT sikkerhed.
Ifølge Microsoft tyder de foreløbige analyser af NotPetya på, at opdateringsfunktionen til et stykke ukrainsk software til skatteindrapportering er blevet misbrugt til de første infektioner, men den har også brugt samme sikkerhedshul i Windows, som Wannacry-ormen i maj. Microsoft udsendte en sikkerhedsopdatering, som lukkede sikkerhedshullet allerede i marts måned. Men fordi mange mennesker enten aktivt vælger ikke at køre de anbefalede sikkerhedsopdateringer eller ikke er opmærksomme på, om de har automatisk opdatering slået til, så kan disse ransomware angreb stadig sprede sig som en steppebrand over internettet flere måneder efter en sikkerhedsopdatering fra Microsoft.
Derfor er de generelle anbefalinger fra Microsoft for at beskytte sig mod NotPetya de samme som med Wannacry. Først og fremmest bør man installere de tilgængelige Windows-sikkerhedsopdatering, dernæst kan man opdatere sine netværkspolitikker og eksempelvis slå brugen af SMBv1 fra.
Det er umiddelbart ikke svært for den enkelte at undgå angreb, som det vi så i tirsdags, hvis man som sagt blot husker at løbende opdatere sine systemer og udvise en sund kritisk sans overfor mails og links, man ikke har tillid tid. Problemet er desværre, at selvom mange sagtens kan leve op til de anbefalede retningslinjer, så kræver det blot en enkelt fejl, før der er problemer, og ransomware kan spreder sig igennem virksomhedens lokale netværk.
Hos ITAGIL har vi derfor inkluderet et produkt i vores ITAGIL Enterprise Client Security og ITAGIL Basic Server Security pakker, der automatisk går ind og overvåger de programmer, hackerne normalt udnytter til at trænge igennem sikkerheden på en computer, og dermed kan sørge for, at de automatisk bliver opdateret i baggrunden udenom den enkelte brugers kontrol. Produktet er ITAGIL Patch Management, og i lyset af den udvikling, der er indenfor trusler på internettet, anbefaler ITAGIL generelt vores Patch Management til computere og servere, der indgår i en virksomheds IT løsning.