#TYDEN je týdenní souhrn zajímavých a důležitých věcí z IT/C, marketingu, bezpečnosti, socnetů, hw/sw, AI, finančních výsledků. 20 tisíc znaků pro platící, včetně anglické verze. Stojí jen 5 USD měsíčně nebo 50 USD na rok. Poloviční krátká podoba je zdarma.

Přihlásit odběr ➡️ rychlofky.substack.com

Jak se bránit před útokem WanaCry?

Od Rychlofky

Shodan ukazuje 1.3 milionu strojů s otevřeným portem 445 (necelých pět tisíc v Česku), ale to nejde jenom o stroje s Windows. Podle Dana Tentlera je na Internetu minimálně 1.34 milionů napadnutelných strojů (co nemají potřebné opravy).

Pokud máte napadnutelný stroj, tak je nutné okamžitě záplatovat, pokud nemůžete, tak zajistit blokování přístupu (TCP/UDP) k portům 138/139/445 a zakázat SMBv1, plus ideálně ještě zakázat RDP (TCP/UDP port 3389) přístup z Internetu (který byste mít neměli). Problém s WanaCry je ten, že se šíří automaticky (červ/worm) tak, že napadené stroje napadají ty další co najdou – pokud se tedy ve vaší sítí kdekoliv objeví napadený stroj, tak se začne šířit. Do sítě se může dostat třeba v e-mailu, klasicky třeba jako příloha, ale někdo si ho může i stáhnout a spustit. Antivirové programy tradičně na počátku útoků nepomohou.

Jak zakázat SMB můžete zjistit v How to enable and disable SMBv1, SMBv2, and SMBv3 in Windows and Windows Server a pokud to nechcete řešit různorodými postupy pro každý systém, tak by mělo stačit v registry změnit následující:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Value: SMB1
Data: REG_DWORD: 0 = Disabled

Počátek viz Masivní vlna ransomware napadla počítače v desítkách zemí po celém světě