Petya nie płacze

Na ludowo

Powiedzenia ludowe niosą ze sobą cenną wiedzę. Każdy z nas zna „mądry Polak po szkodzie”.
Czasami jednak po szkodzie też nie jest lepiej. Dwa miesiące temu uderzył ransomeware „Wanna Cry” i było tylko kwestią czasu, aż ktoś zacznie próbować ten kod na większą skalę.

Na poważnie

Skala zjawiska jest duża. Źródła wskazują że głównym celem była Ukraina, ale czas pokaże jaki był realny zakres oddziaływania. Likwidacja szkód to jedno. Druga rzecz to czas w reszcie na poważnie podejść do bezpieczeństwa w organizacji….

Praktycznie

Podstawą do działania jest świadomość co mamy u siebie i jakie mogą się pojawić problemy. Spróbujmy wypunktować:
  • Jakie mamy systemy operacyjne na serwerach i komputerach lokalnych (W7, W10, Linux, Unix, etc)
  • Jakie mamy podatności tych systemów? (tu najlepiej mieć podejście dwu-fazowe)
  1. Weryfikacja ustawień bezpieczeństwa lub analiza podatności systemów (healthchecking, vulnerubility scanning)
  2. Łatanie systemów operacyjnych i podwyższenie bezpieczeństwa systemów (patching, hardening)
  • Jakie systemy są krytyczne dla funkcjonowania organizacji?
  • Jak mamy ustawiony sposób tworzenia kopii zapasowych?
  • Jakie mamy procedury odtwarzania po katastrofie/ plan ciągłości działania?

Powyższe podejście to tylko model reakcyjny na to się stało – prowizorka,  która pewnie znajdzie zastosowanie. Jak opadną emocję trzeba byłoby wrócić do budowania systemu zarządzania bezpieczeństwem informacji, czy ciągłością działania, ale to…. odrębna historia

Puenta

Uczmy się na błędach cudzych (najtańsza opcja) lub własnych (droższa i bardziej bolesna). Nie ignorujmy tematu  w stylu „to mnie nie dotyczy”. Żyjemy w świecie rzeczy połączonych a „Internet of things” ma realne oddziaływanie na nasz świat.

About the author: admin