
Ursprünglicher Text von Paulo Brandão, Senior Consultant bei MEGABIT
WannaCry(pt) - möchte weinen?
in 1999 Ich reiste in Begleitung eines Kollegen nach Genf, um dem Windows teilnehmen 2000 Deployment-Konferenz, organisiert von Microsoft. Nach der Ankunft am Flughafen, während des Wartens auf aufgegebenem Gepäck, Wir haben festgestellt, dass einige der Flughafen-Monitore einen typischen Fehler von Windows NT4.0 zeigte und 2000 zu der Zeit, so etwas wie "C ++ Library ...".
Der Flughafen wurde Tausende von Nerds in der Region EMEAs Empfang (Europa, Mittlerer Osten, Afrika), die höchste Konzentration von technologischem Know-how pro Quadratmeter und es wurde: der Fehler ungeliebte Windows-! Wir denken, Witz.
Am nächsten Tag, eine Konferenz von Mark Russinovich Teilnahme, ein Guru von Windows Mut zu der Zeit, und que gegossen in Estabilidade (oder deren Fehlen, wie viel von UNIX kamen wir zu der Zeit wussten) Ich hatte die Gelegenheit, Ihnen eine Frage zu stellen, halb im Scherz halb im Ernst, Veranstaltung am Flughafen Genf am Vortag.
- „Ah e tal, Kennzeichen, wie kann dann so etwas am Genfer Flughafen passieren, Ah, Ah, Ah, nehmen dort, wir sprachen über die Stabilität von Windows ... ".

Mark Russinovich
Imperturbável, Russinovich Antwort-me:
- „Sim, Ich bin mir bewusst, was passiert ist. Sie wissen, dass ein Update auf dieses System und die Korrektur der Fehler in diesem Fall kann vom Anwender-Programmiersoftware induziert werden, aber das Microsoft will Adresse, Es war dort veröffentlicht 6 Monate? Das Problem ist nicht Microsoft. Das Problem ist ein System von Microsoft (oder das Betriebssystem) - Hardware - Technik - Benutzer. Dies sind alles Aspekte, die das System bilden. Wenn einer von ihnen ausfällt, wir haben Probleme, sicher. Wenn es keine Verantwortung des Systemadministrators, wenn es ein Prozess, ein Verfahren,, eine Arbeitsanweisung, die Systemstabilität gewährleistet,, nichts zu tun!“
Swallowed, ri-me und alle Menschen sind riu. Aber etwa die Hälfte 600 Nerds, die die Vorlesung besucht sofort E-Mails an das Team gesendet, die dort in der Firma geblieben wäre, wenn die MS Update fragen-001-XPTO wurde installiert. Für mich antwortete mir: „Es. Möchten Sie installieren?“. Sechs Monate hinter dem Zeitplan. Halbjahr. „Sim, Quero zu installieren ".
WannaCrypt
Kommt die Geschichte über das Thema am vergangenen Freitag Veranstaltungen, Tag 12 Mai 2017. einmal nicht wird in der Geschichte der Technik bleiben, weil die schlimmsten Tage kommen,. Zweifle nicht.
Seit vor einiger Zeit, in der Gemeinschaft der Hacker und Journalisten spezialisiert auf Cyber-Sicherheit, die über einen möglichen massiven Angriff gesprochen hat, der die Internet-Infrastruktur beeinträchtigen könnten, Unterbrechung Dienste, einige mehr als andere kritische, aber es wird „O“ Angriff sein, eine Art Tag des Jüngsten Gerichtes des Internets und der Computer. Einige sagen, dass am vergangenen Freitag Ereignisse genau diesen globalen Angriff konstituiert! Vielleicht ist der „Virus“ WannaCrypt hat seinen Platz in der Geschichte verdient. Anfang dieser Geschichte, zumindest.
Selbst inmitten des Dramas, Ich stelle fest, den Sinn für Humor unserer (a das TI, Hacker, o Piraten): WannaCypt war der Name „Initiative“, Virus, das Problem. Aber einige Varianten auf den Namen entstanden, como por exemplo WannaCry (Sie wollen weinen?, Übersetzung auf einem geeigneten).
Was ist passiert?
Dieser Angriff hatte die Unterstützung Technik Basis Phishing, in denen sie scheinbar harmlose Objekte verwendet, dass Lead User freiwillig aber unbewusst Daten zur Verfügung zu stellen oder um schädliche Software laufen. in diesem Fall (und viele andere in der Vergangenheit), Der Benutzer erhält eine E-Mail, möglicherweise sogar mit dem Absender Ihren Namen, mit einem Befestigungs. Zum Öffnen der Befestigung, bösartige Software geht in Betrieb - diese Bindung ist eigentlich der Virus-Code (technisch kein Virus, aber der Begriff wird im weitesten Sinne verwendet,). An dieser Stelle passieren zwei Dinge gleichzeitig: Computer Plattendaten beginnen mit dem Benutzer und zugleich einen „Schlüssel“ bekannt werden verschlüsselt wird eine Ehrwürdigkeit von Windows-Betriebssystemen erforscht, mai nas Komponenten speziell SMB, so dass die Ausbreitung des Virus.
Folgen für die Opfer
Die unmittelbare Folge für den Anwender ist die Datenverschlüsselung Ihrer Discs, fast unmöglich, Art und Weise, ohne zu wissen, ihre „Schlüssel“ zu entschlüsseln. In einer Meldung auf dem Computer, Es bedurfte einer „Rettung“ (daher auch der Name für diese Art von Software gegeben: „Ransomware“) von 300 US-Dollar. Es ist auch eine Zeit der gegebenen 3 Tage, um diese Zahlung zu leisten. Wenn er nicht innerhalb dieser Frist, die „Rettung“ soll sein 600 Dollar zu zahlen in 7 Tage. Wenn diese Zahlung auch nicht gemacht, Es wird gesagt, von den Tätern der „Informations Entführung“, dass die Entschlüsselung nicht mehr möglich ist,. nimmermehr.

Wie es geschah?
Dies ist der interessanteste Teil dieser ganzen Veranstaltung. Wie könnte dieser Angriff auf einer solchen Skala (EUROPOL stuft es als die größte Cyber-Angriff in der Geschichte, mit 230 000 Computer werden bereits am ersten Tag infiziert (12 Mai)?
Die Antwort sagt viel über unsere aktuelle Abhängigkeit von der Technik, die weit verbreitete Analphabetismus der Computer-Nutzer und Internet, darunter viele sogenannte Fachleute der Informationstechnologie. Aber es sagt noch mehr über das eigentliche Spiel von Katz und Maus, wenn sie wollen,, oder anders ausgedrückt, Waffen die neuen zur Verfügung, die Nationen und Staaten (und auch Menschen, Gruppen und Firmen), Waffen, die die Welt stoppen.
nicht, ist keine Science Fiction mehr. Die Schäden, die durch diese scheinbar „Finanz-Entführung-of-Information“ (ein Verbrechen mit dem Ziel, einen Gewinn vor Zwang zu machen) über ca. hinausgehen. 50 000€ bisher von Kriminellen erbeutet (Wert, der das Potenzial dazu hätte 200 000 X 300 = 60 Millionen am ersten Tag, aber es blieb weit hinter. Ops, Piraten ...).
Die tatsächlichen Verluste werden nie veröffentlicht, weil kommerzielle Interessen sprechen lauter als die gemeinsame Nutzung von Informationen. Aber um eine Vorstellung zu bekommen, in Portugal, Unternehmen wie PT, NOS, Vodafone, ein EDV, einige Krankenhäuser und viele KMU sahen die anderen einige Ihrer verschlüsselten Computer von einem Moment auf. große Organisationen, lediglich in Reaktion Kontingenz, hing Netzwerke, gesamte Infrastruktur, um schnell die Ausbreitung enthalten. Nun multiplizieren dieses Szenario der Rest der Welt ist ... können wir das Ausmaß der Verluste vorstellen beteiligt.
es war vermeidbar?
Die Geschichte wiederholt sich, mit Verfeinerungen Aktualisierung und Auswirkungen. Wie in der Geschichte des zu Beginn dieses Artikels, Auch jetzt war vermeidbar. ich meine,, mehr oder weniger.
Die Fragilität des Microsoft-Betriebssystem, das verwendet wurde, Es wurde veröffentlicht in 14 April, von einer Gruppe von Hackern, die verschiedenen Informationen darüber, wie die National Security Agency veröffentlicht (NSA) US war Vorteil von Fehlern in Systemen zu übernehmen illegalen Zugriff und ohne Wissen von jedermann und Informationssystemen. Aber Microsoft hatte die Fehler erkannt, das Update entwickelt und veröffentlicht ein Update für die betroffenen Systeme zu ... 14 März! O-Angriff 12 Es kann scheint also zwei Monate nach der Lösung, die die Ausbreitung des Virus verhindern würde zur Verfügung stehen.
Also ja, es war vermeidbar, zumindest die exponentielle Ausbreitung von Pest.
(Hinweis Gewissen zu erleichtern: Erstinfektion, jedoch, Es wäre nicht auf diese Weise vermeidbar. wir halten 3 Monate mindestens 4 Meine Kunden haben Ihren PC verschlüsselt durch Petya gesehen, eine andere „Ransomware“ aktiv in letzter Zeit. Einer dieser Kunden wurde zweimal auf demselben Computer betroffen. Die Technik war die gleiche, Petya aber anscheinend nicht jetzt durch die Verwundbarkeit propagiert verwendet, sondern nur aus der E-Mail-Infrastruktur und so genannte „Social Engineering“, die den Benutzer erfordert unwissentlich zusammenarbeiten für eine Infektion).
O „Nachwehen“
Dieses Ereignis gab Sichtbarkeit zu verschiedenen Aspekten des weit verbreiteten Einsatzes von IT und Internet, cognizant von ihnen lange, plötzlich drängen Bedenken auszuräumen.
Einer der wichtigsten, umstritten und beachtenswert ist die Beteiligung von Organisationen Intelligenz oder Spionage. erstens, weil, im Namen der Sicherheit, sich bösartige Software verwenden Sie es auf die gleiche Art und Weise, dass Hacker verbreiten, und in der Richtung von uns allen. Was wird etwa gleichwertig sein, Herstellung oder Verwendung ohne Genehmigung eines Gerichts Klopfen oder Folter bei Verhören eines Terrorverdächtigen verwenden.

Brad Smith
ein anderer, weniger deutlich, mehr aufeinander bezogene, ist, dass der Fehler in Windows, die die Ausbreitung von WannaCrypt NSA bekannt sein dürfen, lang angeblich. Die Agentur wird nicht die Informationen in ihrem eigenen Interesse offenbart (zu verwenden,), wie wir von einem anderen „Leck“ lernen. Zu diesem Thema, vale a pena ler ein Microsoft President Position Brad Smith.
der Hold:
Problem:
Eine Technik phishing, von „Social Engineering“ ergänzt, ermöglicht es Benutzern eines Dienstes freiwillig Authentifizierung bereitzustellen (Anmeldung / Passwort) ein Hacker.
Gegenmaßnahme:
Lass dich nicht von Aussehen täuschen (wie in der „realen Welt“ muss das tun). Überprüfen Sie die Absenderadresse. Nein, Sie werden berechtigterweise eine E-Mail senden Sie bitten das Passwort durch ein sich ändern „hier klicken“.
Er erhielt eine E-Mail von jemandem, Sie wissen nicht,, mit einem sozial akzeptabel Text? Zum Beispiel „Olá Paulo, Ich schicke Ihnen den Bericht über den Umsatz im ersten Quartal hiermit. Schauen Sie rein und sagen Sie mir, qq Sache ", gefolgt durch eine Befestigungs. Wenn die Nachricht von jemandem nicht kommt bekannt oder wenn es unerwartet, vorsichtig. Wenn Sie die Anlage Wahrscheinlichkeit dann öffnen erstrahlen $300 ein Hacker ist hoch.
Problem:
Zerbrechlichkeit Betriebssystem
Gegenmaßnahme:
Dem Laufenden halten Updates .... Sim, ein Ärgernis ist um 20 Minuten der Computer warten schaltet sich aus (oder starten) denn es ist oder Betriebssystem-Upgrade. Aber das ist, wie es leider unsere Branche arbeitet: Produkte kommen nicht aus perfekt die ersten (oder die zweite, dritte, ... vierte Thema für einen anderen Artikel!).
generic Gegenmaßnahmen
Ein gutes Anti-Virus
Ihr Computer läuft langsamer. Wird ein weiteres Update regelmäßig. Sie werden mehr Geld für eine Software-Lizenz ausgeben. Glauben sie wollen als zu verlieren alle Daten im Falle von nicht mit dieser grundlegenden Schutz durch all dies sind gegangen.
präventive Gewohnheiten
Falls Ihr Browser Sie, dass die Website, die Sie sehen wollen, warnt ist nicht sicher, nicht konsultieren, für mehr Neugier hat.
Vermeiden Sie illegale Software-Installation. Viele der „Risse“ Software zu verwenden, ohne den Kauf Virus enthält, Backdoors, Trojaner, etc. Oft nicht die Infektion ist sofort erkennbar. Aber es wird später sein (Anti-Virus eine gute Unterstützung in diesem Fall geben).
nur?
nicht. endet nie. Was wir tun können, ist es, die Risiken zu mindern. Online-Bedrohungen wird es immer, da es „offline“. Also wir impfen Kinder (nicht alle!), so ist es der Polizei überwacht, Einbruch-, Türen mit Schlössern. Und vor allem, dort Law. Im Fall unseres „Online-Lebens“, es ist schwach, kürzlich, oft auf falschen Annahmen und alle unwirksam.
In diesen Zeiten, in denen fahren wir die High-Speed-Technologie, soziale Gewohnheiten, Gesetzgebung, Politiker und wir alle werden mit der gleichen Geschwindigkeit ändern müssen.
Einige Links zum Thema
https://en.wikipedia.org/wiki/WannaCry_ransomware_attack
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
https://www.theregister.co.uk/2017/05/15/wannacrypt_sitrep/
https://betanews.com/2017/05/16/symantec-wannacrypt-ransomware/
Text von Paulo Brandão, Senior Consultant bei MEGABIT
Sie können diesen Text finden, und andere, auf Paulo Brandãos persönlichem Blog unter: http://www.pauloteixeirabrandao.pt/wannacrypt-queres-chorar/
