Что могла бы сделать NHS, чтобы предотвратить кибератаку Ваннакри сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Что могла бы сделать NHS, чтобы предотвратить кибератаку Ваннакри

NHS

NHS – это система здравоохранения и здравоохранения Соединенного Королевства, финансируемая правительством. Каждый, кто живет в Великобритании, подлежит бесплатному медицинскому обслуживанию (хотя облагается налогом за эту услугу). NHS – это не одна организация, а множество различных подразделений, объединенных под одним именем. Они разделены на четыре страны, состоящие из Соединенного Королевства (Англия, Шотландия, Уэльс, Северная Ирландия), которые также разделены на группы CCG (группы по вводу клинических процедур). Когда NHS начала свою главную цель, было следующее: ‘Каждый человек – богатый или бедный, мужчина, женщина или ребенок – может использовать его или любую его часть. Там нет никаких обвинений, за исключением нескольких предметов. Там нет страховых квалификаций. Но это не «благотворительность». Вы все платите за это, в основном как налогоплательщики, и это избавит ваши денежные заботы во время болезней ».

Огромная проблема в NHS состоит в том, что они не используют свою способность сокращать расходы / получать то, что они хотят. Каждый CCG имеет свой собственный бюджет и автономию, чтобы приобретать все, что им нужно для управления больницами, практики врачей общей практики и т.д. С точки зрения бизнеса и безопасности, это не эффективный способ управления NHS в целом. Основной причиной этого являются высокие затраты, возникающие при покупке как можно большего количества мелких предприятий. При покупке как одного крупного объекта расходы снижаются в результате экономии от масштаба. Аппаратное и программное обеспечение для обеспечения безопасности стоит очень дорого, поэтому его нужно покупать, устанавливать и обслуживать, и экономия за счет масштаба была бы разумным способом снизить затраты на такую ​​крупную операцию. Эту стратегию экономии денег не нужно резервировать для покупок в сфере кибербезопасности, так как ее можно использовать для большинства сделанных покупок, любые сэкономленные деньги могут быть реинвестированы обратно в ИТ-бюджет, что могло бы помочь предотвратить воздействие формы Ваннакри на ГСЗ. так резко.

Поскольку NHS состоит из множества различных CCG, у них у всех разные предпочтения и методы принятия решений. Это приводит к различиям в таких системах, как Windows, Linux и т. Д. Предполагается, что NHS имеет более 10 различных систем. Это влияет на способность всех этих разных CCG обмениваться данными между собой, поставщиками и пациентами. Это становится очень трудно поддерживать и понять логистику. Если бы все CCG использовали только ту или иную систему, это могло бы помочь общей безопасности и техническому обслуживанию систем. Поскольку все компиляторы будут использовать одни и те же системы, связь будет проще и проще в обслуживании. Хотя Wannacry был атакой, направленной на изъян в Windows, другие системы не пострадали, однако, когда атака впервые проявилась, легче иметь дело с атакой, если все системы одинаковы. Во время атаки не было явного лидера, и никто не взял на себя ответственность, это показывает, насколько неподготовленной была NHS до нападения.

Как работает Wannacry?

Wannacry – это вымогатель в сочетании с эксплойтом, предположительно разработанным АНБ (Агентством национальной безопасности США). Вымогатели – это вредоносные программы, незаконно размещенные на компьютере или мобильном устройстве, которые отключают его работу или доступ к своим данным до тех пор, пока владелец или оператор не заплатит за восстановление контроля или доступа. Вредоносное ПО, с которым оно было связано, было известно как EternalBlue (кодовое название), оно предназначено для операционных систем Microsoft Windows. Атака затронула только старые неподдерживаемые версии Microsoft, поэтому NHS пострадала так сильно, а также новые версии, которые не были исправлены. Большинство компаньонов, затронутых Wannacry в NHS, не были заражены фишинговыми электронными письмами, это электронные письма, отправленные с целью заставить получателя делать все, что хочет отправитель (в этом случае открыть вредоносное ПО). Но благодаря использованию EternalBlue и использованию вредоносного ПО, называемого DoublePulsar, этот бэкдор предоставил возможность, однажды в сети, заразить всех физически подключенных к нему компиляторов, заразить компилятора и зашифровать данные без ведома пользователей. Однако для того, чтобы вредоносная программа была зарегистрирована в сети / компиляторе, в первую очередь должна быть доставлена ​​и открыта фишинговая электронная почта, позволяющая вредоносной программе распространяться. В сети это может занять менее минуты, чтобы заразить всех подключенных к ней компиляторов. .

Эксплойт EternalBlue предположительно разработан АНБ, а затем выпущен. С тех пор Microsoft возложила вину на АНБ, потому что Microsoft считает, что, если бы они знали о недостатке в своей системе раньше, они смогли бы выпустить патч гораздо раньше. Однако это не помогло бы NHS. Сообщалось, что 90% трастов NHS работали хотя бы на одном устройстве с Windows XP. Эта цифра невероятно важна в отношении того, почему на NHS так сильно повлияла атака Ваннакри. Поскольку Microsoft выпустила патч для уязвимости в их системе, которая предотвратила бы заражение Wannacry их компиляторов, но это было для поддерживаемых систем Windows. Windows XP не поддерживается, поэтому NHS не смогла загрузить ее, чтобы уменьшить влияние.

Когда компьютер заражен вирусом wannacry, он показывает приложение, требующее выплаты 300–600 фунтов стерлингов за все восстанавливаемые файлы. Несмотря на то, что атака заразила более 200 000 разработчиков, Wannacry заработал только около 72 000 долларов. Учитывая масштаб атаки, этот доход не огромная сумма денег. Сторонники угрозы также не могут получить доступ к этим деньгам, если они хотят, чтобы их личность оставалась анонимной, поэтому теоретически деньги не были получены от атаки вымогателей, деньги были только потеряны.

Влияние

Ваннакри не был нацелен на ГСЗ, он просто нашел огромный недостаток в их безопасности. Wannacry оказал огромное глобальное влияние, которое затронуло крупные компании, такие как FedEx, Telefonica, а также другие услуги, такие как транспортный сектор. В общей сложности Wannacry заразил около 200 000 разработчиков в 150 странах. Атака нарушила 34% трастов NHS в Англии, что составляет 80 из 236 трестов в Англии. 34 из этих трастов были напрямую заражены вымогателями и не могли получить доступ к каким-либо файлам, в то время как 46 были косвенно затронуты, косвенно затронутые трасты были трастами, которые стремились не приобретать вредоносное ПО, поэтому они отключали компиляторы и системы. Это, в свою очередь, повлияло на пациентов, которые находятся в центре внимания NHS. Было около 19,494 пациентов, которые пострадали от нападения. Пострадавшие пациенты отменили встречи из-за логистических возможностей или из-за того, что оборудование под управлением Windows XP не работало. У них также были назначены встречи на новое время, или, если лечение было необходимо, некоторым пациентам приходилось ездить в неповрежденные больницы / CCG, чтобы получить такое лечение.

Сообщалось, что ни одна организация NHS не заплатила выкуп из-за совета высокопоставленных лиц в правительстве / секторе безопасности. Однако в связи с тем, что Wannacry шифровал данные пациентов и блокировал любой доступ к компютерам, в больницах была широко распространена паника. С сотрудниками, работающими долгие тяжелые часы, чтобы уменьшить давление / воздействие, вызванное Ваннакри. После первоначального заражения потребовалось 4 недели, чтобы все следы Ваннакри были удалены из систем NHS.

Предупреждение

Есть много способов, которыми NHS могла бы помочь «предотвратить» атаку. Атака Wannacry родилась из АНБ, после того, как он был выпущен, они сообщили Microsoft о недостатке в своей системе. Это дало Microsoft шанс исправить уязвимость. Был выпущен патч Mrch 14 для всех поддерживаемых версий Windows. Однако, поскольку в NHS было так много систем, работающих под управлением Windows XP, которые не поддерживаются, они не смогли загрузить этот патч. Хотя большой проблемой для NHS была неподдерживаемая версия Windows, Windows XP, NHS также имела системы, которые работали с поддерживаемыми версиями Windows, но не были исправлены. Поскольку доступный патч был нацелен на устранение уязвимости, загрузка этого патча имела бы решающее значение для предотвращения радикального воздействия атаки. Ключевым механизмом предотвращения на будущее будет обновление всех систем до поддерживаемых версий Windows, если это возможно, и регулярное исправление. Это может значительно снизить риск эксплойтов, проходящих через системы NHS.

Чтобы предотвратить загрузку атаки на компьютер, основным дешевым способом предотвращения атак, которые не распространяют и даже не останавливают вредоносное ПО, создаваемое Wannacry на компьютер, является ключевой метод предотвращения. Обучение тому, какие фишинговые электронные письма и какие хитроумные сообщения могли быть ключевыми для предотвращения серьезности атаки. Считается, что эти фишинговые электронные письма были направлены на финансовый сектор в рамках NHS, так как электронные письма были о счетах. Образование и обучение в NHS являются обязательными, однако обучение всегда можно улучшить.

Государственная служба здравоохранения не полностью потерпела неудачу с точки зрения безопасности данных, поскольку все данные были заархивированы. Причина, по которой NHS не нужно было платить выкуп, заключалась в том, что все их данные были скопированы. Это одна из лучших систем защиты данных для любой атаки, но она может сделать резервные копии и все данные там уязвимыми.

Технические методы предотвращения включают защиту границ. Это будут средства защиты, такие как проверка электронной почты на наличие потенциальных вредоносных программ. Это программное обеспечение для защиты электронной почты может блокировать электронную почту, если они соответствуют определенным критериям. Эти критерии включают в себя блокировку электронной почты, если они поступают: изворотливые источники, если они имеют определенные хэш-ключи, содержат определенные файлы, которые могут быть интерпретированы как вредоносные программы, определенные веб-сайты, которые выглядят так, как будто они могут привести к загрузке вредоносных программ, и спам по электронной почте. Другая форма защиты границ такая же, как защита электронной почты, но для URL-адресов при просмотре URL-адресов учитывается репутация URL-адреса. Если с URL-адресом связаны известные вирусы или вредоносные программы, он будет заблокирован или перенаправлен. Время DNS также будет проверено (время регистрации сайта), если сайт был недавно зарегистрирован, то он будет заблокирован. Существует еще одна линия защиты для URL-адресов, которые представляют собой черные и белые списки. Это известные URL-адреса, которые вызывают вирусы или нравятся вредоносным программам. Они также могут иметь доступ на основе категорий; это блокирует все веб-сайты, не относящиеся к категориям, указанным пользователем, любой веб-сайт, не относящийся к категории, будет заблокирован, поскольку они могут быть опасными.

Если вредоносная программа попадает на компьютер, существуют песочницы. Песочница – это изолированная среда, в которой запускается программа / файл, чтобы проверить, выполняет ли она какие-либо задачи, которые могут нанести вред компилятору или являются опасными. Это довольно легко обойти, так как большинство кодеров просто откладывают свою вредоносную программу или включают код, который знает, находится ли он в изолированной среде, так что программа ничего не выполняет или ждет определенное количество времени, прежде чем она выполнится, поэтому она Кажется, с программой все в порядке.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.