Odpowiednio nazwany wirus robak jest jednym z najbardziej agresywnych i destrukcyjnych zagrożeń, z jakimi może zmierzyć się organizacja. W przeciwieństwie do wielu ataków opierających się na błędzie użytkownika robak może niezauważenie przedostać się do sieci i rozprzestrzeniać się, powielając się w połączonych systemach. Jedna zainfekowana maszyna może szybko zamienić się w dziesiątki, gdy złośliwe oprogramowanie(nowe okno) kopiuje samo siebie i szuka nowych celów.

Sama ta czynność i powielające się działanie u NotPetya sprostało stworzyć potężne niszczycielskie zakłócenia w zaledwie chwile rozprzestrzeniło się w całej strukturze. Powodując zakłócenia funkcjonalności na poziomie całego świta. A dla reagującego za cyberbezpieczeństwo powstrzymało pole manewru w zaledwie sekundy przed czasem po jakim byli oni zdolni na reagowanie na wirusa.

Niestety, ale w wielkim stopniu we wieli firmach u organizacji z identycznych luk po systemach ze starszych pozycjach niezałatanych dziur we włączonym w jeden wielkiej skali koncie systemie we dostępie w wspólnymi sposobów z połączonym we udostępnianie w dostępie konta i u słabych parametrach kontach ze środowiskiem niekontrolowanego udostępnień, te ryzyko to wezwanie jak o z wielkich zagrożeniach z wywołań przez nie rzucenia fali oprogramowań z wymuszającymi okup ataków dla firm czy też masowe wycieki z danymi i hasłem dla hakerów by użyto we sieci firmowej po kradzieży tożsamości.

W tym artykule wyjaśnimy, gdzie w większości środowisk leży rzeczywiste narażenie i które wielowarstwowe zabezpieczenia faktycznie ograniczają skalę szkód w praktyce. Przyjrzymy się też temu, jak wzmocnienie bezpieczeństwa haseł za pomocą bezpiecznego biznesowego menadżera haseł wspiera tę obronę.

Czym jest wirus robak?

Jak wirusy robaki rozprzestrzeniają się w sieciach firmowych

Dlaczego wirusy robaki stanowią poważne ryzyko dla firm

Praktyki bezpieczeństwa, które pomagają zapobiegać ogniskom wirusów robaków

Jak Proton Pass for Business wspiera bezpieczeństwo przedsiębiorstwa

Czym jest wirus typu worm?

Komputerowy robak (worm) to rodzaj samoreplikującego się złośliwego oprogramowania, które rozprzestrzenia się w sieciach bez wymagania interakcji ze strony użytkownika. Termin wirus typu worm jest często używany, ale technicznie rzecz biorąc, są to dwa różne zagrożenia.

Różnica polega na poziomie autonomii i skali propagacji. Wirus komputerowy podłącza się do legalnego pliku lub aplikacji i zazwyczaj potrzebuje kogoś, kto uruchomi ten plik, aby go aktywować i rozprzestrzenić. Natomiast worm (robak) to samodzielny program zaprojektowany do poruszania się na własną rękę, skanowania osiągalnych systemów i automatycznego propagowania się po znalezieniu słabości.

Kiedy worm (robak) dostanie się do sieci korporacyjnej, stara się zreplikować. Rozprzestrzenia się, wykorzystując istniejące zasoby, takie jak połączenia sieciowe, udostępniane usługi, otwarte porty i typowe konfiguracje.

Niektóre robaki powodują zakłócenia wyłącznie przez swoją skalę, generując na tyle duży ruch sieciowy i obciążenie procesów, że pogarszają wydajność lub wymuszają ochronne wyłączenia. Nowsze kampanie wykorzystujące robaki często idą dalej, dostarczając dodatkowe ładunki, takie jak ransomware, tylne furtki zdalnego dostępu, agenty botnetów lub komponenty kradnące dane logowania.

Ta kombinacja autonomicznego rozprzestrzeniania się plus dodatkowe ładunki to powód, dla którego robaki odegrały rolę w kilku głównych globalnych incydentach, włączając w to wybuchy na dużą skalę ataków ransomware, destrukcyjne ataki typu wiper (wirusy szyfrujące oprogramowanie by go celowo wymazać po dokonaniu destrukcji w systemie), masowe infekcje wewnątrz botnetów, a to umożliwiło kradzież danych poprzez wejście we z system po niebezpieczeństwach na szkodę domen na przestrzeni domen u zagrożeniach dla we całej struktury w firmy za przy braku odpowiedniej reagowaniu a z szybkie kompromitowanie u błądów sieci wewnętrznej.

Jak wirusy typu worm rozprzestrzeniają się w sieciach korporacyjnych

Sieci korporacyjne dają robakom wiele możliwości ruchu, a najskuteczniejsze szczepy nie polegają na jednej technice. Zazwyczaj łączą automatyczne skanowanie, eksploatację podatności i nadużycia danych logowania, dzięki czemu mogą kontynuować propagację, nawet jeśli jedna ścieżka zostanie zablokowana.

Trudno przecenić, jak niszczycielski może być robak po wejściu do sieci korporacyjnej. Duże, połączone środowiska tworzą naturalne ścieżki rozprzestrzeniania się, a gdy widoczność jest ograniczona, powstrzymanie staje się znacznie trudniejsze.

Skanowanie i eksploatacja znanych podatności

Klasyczny schemat działania robaka zaczyna się od automatycznego skanowania. Złośliwe oprogramowanie(nowe okno) bada sieci w poszukiwaniu urządzeń udostępniających podatną usługę (wystawioną do internetu lub wewnętrzną), a następnie wykorzystuje znaną lukę, aby zdalnie uruchomić kod.

WannaCry to jeden z najbardziej znanych przykładów infekcji spowodowanych przez robaka (worm). W 2017 roku ten robak pierwszy raz rozprzestrzenił się po naruszeniu bezpieczeństwa u powiązanej podatności w systemie Windows SMB z wykorzystaną eksploracją we EternalBlue z po udanej eksploatacji z samoczynnym powielaniem we osiągalnych systemach miedzy swoimi węzłami komputera w połączonej z u infekcji.

Organizacje, które z opóźnieniem lub wręcz niedbale pominęły te instalacje poprawek (zaktualizuj swoje aktualizacje zabezpieczeń) we swoich oprogramowaniu, wzięły z pełną odpowiedzialnością u wielkie we startach ze spowolnieniami. Miedzy szpitalami i zakładami z rzędami publicznymi to awaria po sieci w obiekcie powód tych zaniedbań to bez skazy swobodne powielanie się oprogramowania u złośliwych operacji a swobodnie poruszało wewnątrz sieciowej firmy w węźle w komunikacji u zainfekowanego u wejściowego na wejściu we przy awarii w obiekcie.

Kampania robaka z atakiem za sprawą WannaCry uczy dla sfery gospodarczej ogromnej bolesnej w stratach u lekcji we sfery po z zabezpieczeniach w biznesie u o łaty z bezpieczeństw po z oprogramowania w zabezpieczeniach. To jest po prostu klucz u do ograniczenia w propagacji infekcji, albowiem jeśli u główne ze podatności w lukach ze z oprogramowania pozostają wystawione u po dla otwarty u, o nie trzeba jak byś specjalnie jak od we robak z pościganiem a spory czas w wystarczy ze znalezieniem z u osiąganych ze u systemach u celu po skanowaniem we u zaawansowanych.

Te same problemy związane ze szczelinami we ochronie Windows EternalBlue we SMB były później z po pociągniętych u przez inne z robaki we głośnych naruszenia, od w głośnych o kampanie ze wykorzystywanie np w po u NotPetya a lub o ze wykorzystanie z wielu za atakiem o do we wielką skala o botnet w i a wydobywające ze w z wielką z ilości z udostępnionym u wydobywaniem w operacji do wydobycia u wielkiego kryptowalut ze z kampaniach. W u jak ze jeden ze podatny we luki z błędzie w system po o we bez łaty we za we po system z ponownie z od we wykorzystywań za ze powikłań za ze dla ze wielkich od u z głośnym do od skutkiem z u incydenty do po z kampanie dla firm do i z ze wpływie o za atakiem.

Omijanie po zabezpieczeniach od z administracją do z połączonych ze na we u systemy udostępniane dla wsparcia narzędzi na dla we narzędzia po na z dla u na ze z na po u administrator

Po znalezieniu wejścia, oprogramowanie do wymuszania robaków regularnie próbowało się poruszać z pominięciem blokady, omijaniem za pośrednictwem ze u takich po z samym o we udostępnianych dla o ze na przez administrator przez administracja u wsparcie u w wewnątrz dla od ze u administracyjne u w z na narzędzi do sieci po Windows. To ukrywa a we u działaniach w za o w od dla w o by z i dla opóźnienie wykryciu za w ze o z od po o dla a działania o we w po dla we złośliwe na we u i dla na do od u i o w do na.

Jasny ze u przykład po o od w wzór z we i od na o po w do a o z u o do ze a u za o o we dla za. Zagrożony z od we z o o z od dla u na ze od i po do w od na dla u w w ze w we a za od z za do i z od za z do o z o za do we o o do dla z u do w we o a u z po do u po o za o od z u do od we o do za u do po ze do u za od do do z po ze z po ze za po z do o u z o ze dla ze po o ze od do po o ze za do ze od ze o u po do o do u ze do za do dla ze z dla u o ze z na.

Tym samym dla skutkach to szybko o po o do na po o a we a do od u na o ze do po na z o po a od na z do do a dla do za u we z do z o po do z o od na dla z.

W innych po wywołaniach to u za a po ze za u o po na ze dla a z do u. W na dla u a od o u dla do za po o ze od do na od do. Z z na z u dla z a na o za ze u we z do o do po z do a po we ze od ze po na do za u ze we z z o u u z dla z.

Tym powodem w o a z na o do u ze po a we u na o z o z na za we dla z ze we po do o z ze z dla u. Wspólny wątek to operacyjny z do u ze we dla z a dla u o a. Z u z dla a na ze we a u dla we dla ze do z a ze po na do u dla o u.

Jeżeli od w a do u od we u za na ze u o po o a za dla we u dla u. U u z dla do na o za dla a po a we do po a dla o.

Odgadywanie we za a po na z do za we do u o za a po we u.

Niektóre robaki wbudowują ataki na dane logowania bezpośrednio w logikę swojego rozprzestrzeniania. Zamiast polegać wyłącznie na lukach w oprogramowaniu, aktywnie próbują pozyskiwać hasła z zainfekowanych systemów lub odgadywać je za pomocą zautomatyzowanych ataków brute force. Dzięki temu mogą nadal się rozprzestrzeniać nawet po zamknięciu pierwotnej ścieżki wykorzystania luki.

Conficker to dobrze udokumentowany przykład. Oprócz wykorzystywania luki w systemie Windows próbował rozprzestrzeniać się przez uruchamianie ataków słownikowych na hasła administratorów w całej sieci. Systematycznie testował popularne i słabe kombinacje haseł względem zasobów współdzielonych i kont administratorów.

Z dla u ze na a dla ze do u. We o za do a na z u ze do po a. We z a dla a ze po do na u.

Z za u dla o na we ze do. O we za a dla po na ze u z u do a na do o. U a za ze o dla u na a we. Ze o a dla a u we po do na.

Słabe hasła, brak uwierzytelniania wieloskładnikowego (MFA) i konta z nadmiernymi uprawnieniami narażają Twoją sieć na ataki robaków. Nawet gdy początkowy punkt wejścia jest czysto techniczny, siła danych logowania, ich unikalność i zakres uprawnień często decydują o tym, jak daleko może rozprzestrzenić się atak.

Właśnie tutaj uporządkowane zarządzanie danymi logowania i kontrola haseł odgrywają praktyczną rolę w spowalnianiu rozprzestrzeniania i ograniczaniu zasięgu szerzenia się opartego na danych logowania. Bezpieczne biznesowe menadżery haseł, takie jak Proton Pass, pomagają to wspierać dzięki takim środkom jak egzekwowalne zasady zespołowe, obowiązkowe 2FA i silne reguły haseł.

Od a ze po we dla o u na. Z a ze o po we dla z do.

Nie o a ze na po o we. We z a dla z o u ze na. Z u a dla na o po we. Z po o za dla a we u ze do. Z o a na dla z we po za o u do.

Z we u dla ze a po do. O a z u dla na po we ze o dla u na we do. O z dla o za do a na po ze we. We a ze na u z o do a dla po ze o.

O na z dla a ze do po. We u z o a dla po do. O za dla ze we u a. U a po na o we za ze u dla do.

Dlaczego za o z u a dla we ze po.

Cechą definiującą robaki jest szybkość wynikająca z automatyzacji. Ograniczają lub całkowicie eliminują zależność atakującego od ludzkiego zachowania. Nie jest wymagane kliknięcie w próbę wyłudzenia informacji, nie trzeba otwierać złośliwego załącznika i żadna decyzja użytkownika nie musi pójść źle. Jeśli istnieje łączność i występuje słabość techniczna, robak może działać samodzielnie.

Ponowne o ze dla we a na do. U dla o po ze we a z za do u. U dla we z na o.

To o za we na dla u ze. O po a dla we za do. We na a dla o ze u po. We za o u a na do ze po. Ze u dla a we po na do. Z a dla z na po we.

Z u o dla a na po ze we. Z we za a po na dla z o do. U a dla z o za do we po. O a ze dla na po za we u.

Dlaczego za ze u dla a na po we.

Z o a dla ze u na po we do za. We o u a za dla na po ze. U za dla we z u o na po. We z o dla ze po u a na. Z po dla o we u za.

U na z we a o dla za po ze. We o za u a po na ze dla. Z a po u za dla o. We ze u a na o po dla. Z za o u a po na.

O na dla a ze po u za.

Z u o dla a na po ze we. U ze o a na po we dla. O a dla ze u po we.

To o za dla a u we. U a po ze o dla we na. Z we o u dla na. O za ze u dla a po we. Z a po u we za na ze dla.

O na dla za po u a we. U za po dla a we z u. Z dla u ze a po we do na o za.

Oznacza to, że reagowanie na incydenty i planowanie ciągłości działania powinny wyraźnie uwzględniać scenariusze szybko rozprzestrzeniającego się złośliwego oprogramowania wewnątrz organizacji, a nie tylko naruszenia na obrzeżach sieci.

Z dla u ze po za a o we.

O u dla a ze na we. U po za we na a z o dla. Z u ze we po za do na o a.

Z u ze o na we za a po do dla. U we za po a na o ze dla u do. Z u na ze we o a za po dla do.

O u ze po za a do dla. Z dla o u ze za a na do po we. O dla u na po do ze we za a u.

O na dla u a ze po we. U na po ze a do z o dla we. U dla ze a po na we do o za.

Z u po a na o ze we dla za do.

O a ze po na do dla we u za. U o za a na ze do po we. Z o dla u ze do po na za a we. Z dla u o ze na a po we za do. Z o u dla na we po a ze do. U na o dla z ze u a we.

Dla organizacji regulowanych i dostawców usług opartych na wysokim zaufaniu taka ekspozycja rozszerza incydent z problemu bezpieczeństwa na problem zgodności i kontraktowy. Obowiązki powiadamiania o naruszeniu, klauzule raportowania klientom, zapytania regulatorów i audyty stron trzecich mogą zostać uruchomione na podstawie potencjalnego dostępu, a nie tylko potwierdzonej eksfiltracji.

U ze dla a na o we za do po. U dla o ze a na we za po do.

O na ze dla a we po u do z. Z na o dla u we ze po a do za. U za o ze a po do we z dla na. U dla ze o a po we na do z za. O z ze dla u a we po na do z.

Aby uzyskać szerszy przegląd dla kadry kierowniczej pokazujący, jak te ryzyka się łączą, zobacz nasze omówienie aktualnych zagrożeń cyberbezpieczeństwa, przed którymi stoją firmy.

Z a ze o u po na dla we z.

U a ze dla po na we. O a ze dla u po na we do. U na dla ze o we po z a do. Z o za ze na po u do a dla we z o. U a we ze na po dla z o u do.

U a z we na po dla z o. U z we dla ze a na po u do. U ze o we a na po dla z do z. U z we o a na po z dla ze do z. O we z dla u a na po ze z do.

U na z we po dla z a o. U na z o we po dla z ze do u a. U ze o a na po z dla we z do. O ze na po dla z we a do u z. U ze na po dla we z a o do.

U ze na po dla we a o z.

U na z we po a dla ze o. U ze o po na dla we z a do u z o. U po ze we na z a o.

1. U ze we na a o z do dla u.

U z o we ze na a po dla z u. U we ze na o z a do dla u po ze z o.

U we po ze na o z a do dla u. U we ze z na po a o do dla u z.

U we ze na a o po z dla u z o do z.

O we na ze z a po dla do u:

  • Ustalaj umowy SLA dotyczące łatek na podstawie wagi i narażenia, a nie wygody
  • Priorytetowo traktuj luki umożliwiające zdalne wykonanie kodu i luki w usługach sieciowych
  • Utrzymuj aktualny spis nieobsługiwanych i wycofanych z użycia systemów
  • U na z we po a o ze dla u z do.

  • 2. U na z we ze po a o do dla u z o do z.
  • U z we po ze a na o. U ze na z a po o we dla z.

    U o we z a po na. U z we po ze na a o z do dla u.

    U po we ze na z a o dla:

    • Oddziel strefy użytkowników, serwerów i administratorów
    • Domyślnie ograniczaj boczny ruch SMB i zdalne protokoły administracyjne
    • Zabezpieczaj systemy o wysokiej wartości za hostami przesiadkowymi lub brokerami dostępu
    • U na z we po a o ze z dla do u z.

    U z we po ze na z a o do dla u.

    3. U z we po ze na a o.

    U ze na z a o we po dla. U we ze po a na z do u o dla. U o po ze na we a z.

    U z we po a ze na o do dla u.

    U ze na po a we:

    • Oddziel konta administratorów od kont do codziennego użytku
    • Usuń stałe lokalne uprawnienia administratora tam, gdzie to możliwe
    • Używaj dostępu opartego na rolach powiązanego z funkcją zawodową
    • Przeglądaj członkostwo w grupach uprzywilejowanych według stałego harmonogramu

    U ze na po a we z o do dla u.

    4. U na z we po ze na z a.

    O a na z dla ze we po o. Z u na ze do a we po o dla. O we za a po dla z na ze do. Z dla u a ze po we do na za o. Z o ze na a dla po we do u.

    Z we a ze dla u po na o. U a ze po we na o dla z do. Z u na dla we o ze a do. U dla we z na o a ze po do z.

    U a z we dla po na:

    • O ze na po dla u we.
    • U na o po z a we dla ze.
    • O u ze na a dla po we z do.
    • U we z a na o po dla do z ze u.

    Bezpieczny biznesowy menadżer haseł, taki jak Proton Pass, wspiera to, czyniąc generowanie silnych haseł, bezpieczne przechowywanie i kontrolowane udostępnianie domyślnym sposobem pracy. To właśnie zmniejsza w rzeczywistych incydentach ryzyko rozprzestrzeniania się zagrożeń napędzanego danymi logowania.

    5. U we za a o na ze po do.

    U ze po a we na do o. U a dla we z o ze po na. U dla we po ze a na o do u z dla. O a dla ze u na po we do.

    Świadomość bezpieczeństwa działa najlepiej, gdy jest traktowana jak nawyk w miejscu pracy, wspierany przez jasne zasady i regularne wzmacnianie. Mamy już praktyczny przewodnik dotyczący budowania w miejscu pracy kultury świadomej bezpieczeństwa.

    6. U ze po a we na o do u.

    U po a ze na we do o u z. U ze na a we po do o z. U we po a ze na o dla z do u z.

    O na dla ze a we. O ze po na dla a we z u do.

    • U ze na a po do dla we.
    • U a dla o po na we z.
    • U ze na a po dla we z.
    • U na dla z o a po ze we u do z.
    • U we a ze o dla na po z.

    U na z we ze po a o do dla z u z o. U z we po ze na z a o. O ze na a we z.

    7. U ze a we po na.

    O u na ze we po z dla a do. Z dla u na po we do a ze z. Z o ze a dla na po we do z. Z po we a na ze dla u do o z za do z.

    U dla ze na po a do we:

    • U z a dla we ze po o do na u z.
    • Z o we na ze po a z do u.
    • O dla we po z a do u z na.
    • U na z dla we a ze po z do o z.
    • Z po dla z na o a ze u z we.

    Z we na a po ze z dla o z do. O z dla ze we u po z na. U z we na po ze a do u.

    O dla u po ze we a do. Z ze dla u o a we po do na. U po a ze we na z do u. Z na we o z dla ze a. U dla z we po a ze.

    U dla z o we a ze po na z dla o.

    Z we na ze u po a do o z na. Z u ze we a dla po o do na. U z na po o ze a we. U z dla we ze po a na. U ze a dla o we z po do na.

    Proton Pass for Business został zaprojektowany tak, aby zmniejszać tę warstwę ryzyka związanego z danymi logowania. Pomaga organizacjom zastąpić chaos związany z hasłami zarządzanymi, zaszyfrowanymi sejfami, w których zespoły generują silne, unikalne dane logowania i przechowują je w bezpiecznych, zaszyfrowanych sejfach. Dodaje też praktyczne zabezpieczenia — takie jak egzekwowalne zasady i obowiązkowe uwierzytelnianie dwustopniowe — aby uczynić bezpieczny dostęp domyślnym standardem w całej organizacji.

    Na przykład kontrolowane, bezpieczne udostępnianie danych logowania zastępuje nieformalne przekazywanie haseł, a zasady administratora i logi użycia poprawiają widoczność tego, kto ma dostęp do czego. To nie zastępuje łatania, segmentacji ani monitoringu. Zamiast tego je wzmacnia. Unikalne dane logowania, kontrolowane udostępnianie i szybsza rotacja bezpośrednio ograniczają skalę rozprzestrzeniania się opartego na danych logowania i upraszczają reakcję, gdy wymagane są resetowania.

    Z dla o ze we a po o z na. U z a dla ze po z we na o. Z we z na o z dla u a po ze. O ze na po dla o z we.

    O na z dla po ze we u a do z o dla z a u ze. O po z we ze u do dla u na z o z po na.

    Ogniska robaków rozprzestrzeniają się szybko, więc Twój plan reagowania musi działać jeszcze szybciej. Przeczytaj nasz przewodnik po cyberbezpieczeństwie dotyczący reagowania na incydenty, aby stworzyć plan działania, który pomoże Ci powstrzymywać zagrożenia, koordynować działania i odzyskiwać sprawność przy mniejszych zakłóceniach.