Povodom masovnog cyber napada koji je sinoć simultano izveden u brojnim zemljama širom svijeta, Ministarstvo unutrašnjih poslova Srbije pozvalo je građane na mjere predostrožnosti kako bi spriječili takvu vrstu računarskog napada, iako do sada u Srbiji nije bilo registrovanih slučajeva.
MUP i Posebno tužilaštvo za borbu protiv visokotehnološkog kriminala u Beogradu savjetovali su građane da ne otvaraju mejlove, drugu elektronsku poštu i priloge od pošiljaoca koji nisu poznati, koje ne očekuju ili koji su sumnjivi i da otvaraju linkove na internetu, e-mailovima ili čet porukama samo ako su potpuno sigurni u pošiljaoca ili u navedenu internet stranicu.
Takođe, potrebno je da građani redovno bezbjedno kopiraju sve važne podatke na računaru (bekap), kako bi u slučaju blokiranja podataka „ransomverom“ uvijek imali rezervnu kopiju podataka i na ovaj način izbjegli da budu žrtva ucjene.
Preporuka hrvatskog MUP-a
I hrvatsko Ministarstvo unutarnjih poslova objavilo je u subotu upute kako se zaštititi od globalnog kibernetičkih napada, a u priopćenju MUP-a RH ističe se da Zavod za sigurnost informacijskih sustava intenzivno prati razvoj nove vrste računalne ugroze koja se tijekom petka, 12. svibnja proširila diljem svijeta, a poznata je pod nazivom Wanna Decryptor, Wannacry ili Wcry.
Iz MUP-a RH navode i preporuke za sve korisnike ranjivih sustava.
“Provesti hitnu nadogradnju svih ranjivih sustava primjenom zakrpe za operacijski sustav s oznakom MS17-010 (KB4013389). Zbog visoke kritičnosti ranjivosti, Microsoft je izdao zakrpe i za nepodržane operacijske sustave (Windows XP SP2 i Windows Server 2003). Više informacija o zakrpi i ranjivosti prisutno je na stranicama proizvođača:
1.https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
2.https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
Ako primjena zakrpe nije moguća, onemogućiti SMBv1 protokol prateći sljedeću proceduru (ovisno o inačici operacijskog sustava): Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8 i Windows Server 2012:
1. sc.exe config lanmanworkstation depend=bowser/mrxsmb20/nsi
2. sc.exe config mrxsmb10 start=disabled
Windows 8.1, Windows Server 2012 R2 i noviji:
1. Radne stanice: Odabir opcije Control Panel -> Programs ->Turn Windows features on or off
Poslužitelji: Odabir opcije Server Manager -> Manage -> Remove Roles and Features
2. Onemogućavanje opcije SMB1.0/CIFS File Sharing Support
3. Ponovno pokrenuti računalo
Sustave koji nemaju administrativnu podršku, mogućnost nadogradnje ili postoji eksplicitna potreba za SMB protokolom verzije 1 potrebno je ukloniti iz računalne mreže.
Onemogućiti komunikaciju prema TCP mrežnim portovima 139 i 445 TCP u računalnoj mreži organizacije. Blokiranje mrežnog prometa prema spomenutim mrežnim portovima može imati štetan utjecaj na uobičajeni rad ostalih sustava u informacijskom sustavu!
Ažurirati antivirusne definicije na najnoviju inačicu.
S iznimnim oprezom pregledavati primljene poruke elektroničke pošte. Prema dostupnim informacijama, jedan od vektora zaraze je poruka elektroničke pošte koja u privitku sadržava PDF datoteku s poveznicom na kompromitiranu web stranicu ili se poveznica na kompromitiranu stranicu nalazi u samom tijelu poruke elektroničke pošte. U oba slučaja, poveznica dohvaća zlonamjernu HTA datoteku kojom počinje zaraza sustava i daljnje širenje zlonamjernog programa po računalnoj mreži.U slučaju primitka sumnjive poruke elektroničke pošte koja sadržava gornja obilježja, potrebno je obavijestiti odgovorne osobe unutar organizacije.
Također, naglašavaju iz MUP-a, treba osigurati postojanje sigurnosne kopije sustava (backup) koja je pohranjena na siguran način, izvan računalne mreže (offline).
U priopćenju se ne navodi tko bi mogle biti moguće žrtve kibernetičkog napada u Hrvatskoj.