Μια τραγική εβδομάδα έζησε η διεθνής Πληροφορική, από τις 12 Μαΐου κι εντεύθεν
Μάθαμε όλοι πρόσφατα ότι μια κερκόπορτα ενός λογισμικού αρκεί για να πληγούν χιλιάδες υπολογιστές σε όλον τον κόσμο μέσα σε λίγα λεπτά. Τι μας επιφυλάσσει το μέλλον; Υπάρχει προστασία;


Μία τραγική εβδομάδα έζησε η διεθνής Πληροφορική από τις 12 Μαΐου, με καταμετρημένα θύματα εκβιαστών έως την Πέμπτη 320.000 χρήστες υπολογιστών. Το τι συνέβη και πώς συνέβη είναι ένα θρίλερ αντάξιο σεναρίου του Χόλλυγουντ, με τέλος εισέτι άγνωστο.

Ακόμη πιο φοβερό, όμως, είναι αυτό που συνειδητοποίησε έκπληκτη η διαδικτυωμένη ανθρωπότητα. Ότι τα εργαλεία του ψηφιακού εκβιασμού μας, τα κλειδιά της παραβίασης κάθε προστασίας των υπολογιστών μας, δεν τα ανέπτυξαν κάποιοι δαιμόνιοι κακοποιοί: τα έφτιαξαν μια χιλιάδα λαμπροί προγραμματιστές-στελέχη της μεγαλύτερης υπηρεσίας Εθνικής Ασφάλειας, της NSA.

Ναι, οι ψηφιακοί κλέφτες που πρώτοι εκμεταλλεύτηκαν και εκμεταλλεύονται τα λάθη του λογισμικού είναι οι επιφορτισμένοι με την ασφάλεια πράκτορες. Απλώς αυτό που τώρα συνέβη είναι ότι κάποιοι έκλεψαν τους κλέφτες. Και αυτοί οι κάποιοι στράφηκαν εναντίον των πολλών και ζήτησαν λύτρα, αφού πρώτα τα ζήτησαν από την NSA και εκείνη αδιαφόρησε.

Όσο για την κερκόπορτα της Microsoft, εκείνη απλώς την είχε αφήσει ορθάνοιχτη, μιας και δεν υποστήριζε πια τις παλαιότερες εκδόσεις των Windows. H ζημία των θυμάτων απροσμέτρητη, καθώς ακόμη και νοσοκομεία έμειναν κλειστά συνεπεία της κυβερνοεπίθεσης. Αλλά και η ηθική ζημία των κρατικών υπηρεσιών απαράγραπτη, καθώς πρόδωσαν την εμπιστοσύνη όλων.

Όσο για την... τιμή της Πληροφορικής, βρίσκεται πια στα σκουπίδια της Ιστορίας και διακυβεύει το μέλλον μας.
Στην Αθήνα είχαν μόλις περάσει 24 λεπτά από το γύρισμα της Παρασκευής στο Σάββατο, αλλά στη Νέα Υόρκη ήταν καταμεσήμερο της 12ης Μαΐου 2017 όταν η Talos -μια θυγατρική του γίγαντα τηλεπικοινωνιών Cisco που ερευνά θέματα κυβερνοασφάλειας- χτύπησε «παγκόσμιο συναγερμό».

Το τι είχε συμβεί το μάθαμε όλοι στη συνέχεια από τα δελτία ειδήσεων: ένας «διαδικτυακός ιός» (botnet) είχε σαρώσει 320.000 υπολογιστές σε 150 χώρες, ζητώντας λύτρα για να αποδεσμεύσει τα θύματά του. Αυτή είναι η επιφανειακή θεώρηση του γεγονότος. Διότι, δυστυχώς, το θέμα έχει μέγα βάθος.

Ένας πλανήτης απροστάτευτος
Από τα χρόνια που η Microsoft «νίκησε την ΙΒΜ» και πλημμύρισε τον κόσμο με Windows PC -στα μέσα της δεκαετίας του '80 δηλαδή- είχε τεθεί το ερώτημα «πώς μπορούμε να παραδίδουμε την πληροφορική υποδομή των κρατών μας σε μια ιδιωτική εταιρεία;». Το ερώτημα παραγράφηκε στη μνήμη των πολλών, καθώς η ορμή της «ψηφιακοποίησης» συμπαρέσυρε τους πάντες.

Το ίδιο συνέβη και αργότερα, με την επέλαση της Google στη μηχανή του Διαδικτύου και πολύ πιο πρόσφατα με την κυριάρχηση του Facebook στα κοινωνικά μας δίκτυα. Κι έτσι, στη νέα εποχή της παγκοσμιοποιημένης Κοινωνίας της Πληροφορίας είμαστε όλοι υπό την εξάρτηση -αν όχι «υπό την εξουσία»- των πολυεθνικών του λογισμικού.

Η απίστευτη αυτή παράδοση εξουσίας από πλευράς των κρατών και εκχώρησης δικαιωμάτων από πλευράς των πολιτών είναι χωρίς προηγούμενο στην Ιστορία - ξεπερνάει ακόμη και την περιβόητη «τραπεζοκρατία».

Και, αφιονισμένοι όπως είμαστε από τη διεθνή οικονομική κρίση, θα συνεχίζαμε τη νιρβάνα μας αν δεν προέκυπτε στο παγκόσμιο σκηνικό ο κυβερνοκατάσκοπος-αντιρρησίας συνείδησης Έντουαρντ Σνόουντεν: με τις διαρροές του στα WikiLeaks, μας προειδοποίησε από τον Μάιο του 2014 για το ότι η Εθνική Υπηρεσία Ασφάλειας των ΗΠΑ (NSA) γνώριζε τα τρωτά σημεία των Windows και χρησιμοποιούσε τις κερκόπορτές τους για να μπαινοβγαίνει στους υπολογιστές που την ενδιέφεραν.

Συγκεκριμένα, η «εργαλειοθήκη διείσδυσης» της NSA περιελάμβανε τον ειδικά κατασκευασμένο από αυτήν «ιό» ονόματι EternalBlue και το κλειδί ξεκλειδώματος των πυλών εισόδου ονόματι DoublePulsar.

Η κλοπή της εργαλειοθήκης
Για κακή μοίρα όλων των κοινών θνητών-χρηστών Windows, η διαβόητη αυτή εργαλειοθήκη εκλάπη από την NSA, από την ομάδα παραβιαστών (χάκερ) ονόματι Shadow Brokers. Αφού προσπάθησαν πρώτα να τα... δημοπρατήσουν στο Διαδίκτυο (ανεπιτυχώς, στα μέσα Αυγούστου 2016), τα άγνωστα αυτά καλόπαιδα εξαπέλυσαν τώρα μια πρωτοφανή παγκόσμια εκστρατεία συγκέντρωσης λύτρων.

Διά του λόγου το ασφαλές, η Microsoft έσπευσε από τον Μάρτιο να εκδώσει το «μπάλωμα» υπ’ αριθμ. MS17-010 που έκλεινε τις πύλες εισόδου σε αυτά τα δύο εργαλεία παραβίασης και μάλιστα στις 13 Μαΐου (μία ημέρα μετά την εκδήλωση της επίθεσης) προέβη και στην πρωτόγνωρη για εκείνην έκδοση «μπαλώματος» και για τα μη υποστηριζόμενα πλέον Windows XP.

Ήταν όμως αργά για τους πάμπολλους υπολογιστές νοσοκομείων, τηλεπικοινωνιακών οργανισμών και αυτοκινητοβιομηχανιών που συνέχιζαν, διεθνώς, να έχουν τα τερματικά τους «φορτωμένα» με αυτή την έκδοση λειτουργικού συστήματος. Το ίδιο συνέβη και με τις επόμενες εκδόσεις των Windows που δεν είχαν «μπαλωθεί». Κατά τη δήλωση στελέχους της Microsoft, η μόνη έκδοση που ήταν εγγενώς απρόσβλητη από την κυβερνοεπίθεση ήταν τα Windows 10.

«Θέλω να κλάψω»
Οι Shadow Brokers βάφτισαν τον ιό τους wcrypt ή «WannaCry» (Θέλω να κλάψω). Ήταν ένα προγραμματάκι που εκμεταλλευόταν μία αμελώς ξεχασμένη κερκόπορτα στο πρωτόκολλο δικτύωσης Server Message Block (SMB) των Windows. Πράγμα που σημαίνει ότι αρκούσε να «χωθεί» σε έναν υπολογιστή για να διαδοθεί αστραπιαία σε όλους τους υπόλοιπους του τοπικού δικτύου.

Το τι ακριβώς έκανε ο ιός ήταν σαδιστικά απλό: εκτελούσε ένα υποπρόγραμμα σάρωσης (το tasksche.exe) που εντόπιζε σε όλους τους δίσκους τα αρχεία δεδομένων και τα κλείδωνε, με κρυπτογράφηση τύπου 2048-bit RSA. Έπειτα εμφάνιζε στον χρήστη ένα μήνυμα που τον ενημέρωνε ότι είχε περιθώριο τρεις ημέρες για να πληρώσει 300 bitcoins σε συγκεκριμένο «ψηφιακό πορτοφόλι» ώστε να ξεκλειδωθούν. Αν άφηνε να περάσει μία εβδομάδα, τα λύτρα θα διπλασιάζονταν. Αλλά, επειδή... ήταν καλόψυχοι, για τους χρήστες που δεν είχαν οικονομική επιφάνεια θα μεριμνούσαν και για πληρωμή εντός εξαμήνου!

Το πως ζητούσαν τα λύτρα σε bitcoin είχε να κάνει βεβαίως με το γεγονός ότι διαφυλάσσει την ανωνυμία τους. Επειδή όμως το ψηφιακό αυτό νόμισμα είναι ελεύθερα κυμαινόμενο -βάσει προσφοράς και ζήτησης- σημαίνει ότι η ισοτιμία του με το δολάριο εκτοξεύθηκε τις επόμενες ημέρες, οπότε αυξήθηκαν και τα έσοδα των ληστών. Για παράδειγμα, μέχρι την ώρα που γράφονταν τούτες οι γραμμές, 238 πληγέντες είχαν υποκύψει στις αξιώσεις των ληστών, πληρώνοντάς τους σε ψηφιακό νόμισμα (bitcoin) το ισοδύναμο 76.000 δολαρίων.

Το γεγονός όμως ότι μετά την καταβολή των λύτρων το «WannaCry» θα «αυτοκαταστρεφόταν» σήμαινε πως υπήρχε διακόπτης αναίρεσης (kill switch). Αυτό έβαλε σε σκέψεις έναν 22χρονο Βρετανό προγραμματιστή, που ανακάλυψε στο αρχείο του ιού ότι αυτός θα σταματούσε αν εύρισκε στο Διαδίκτυο έναν ιστότοπο που... δεν είχε ώς τότε καταχωρισθεί.

Έκανε, λοιπόν, την απλή κίνηση να καταχωρίσει τον ιστότοπο με κόστος 10 δολαρίων. Και, ως εκ του θαύματος, η εξάπλωση σταμάτησε! Αν δεν το είχε κάνει αυτό ο συγκεκριμένος νεαρός, τώρα θα είχαμε ίσως και εκατομμύρια υπολογιστών αιχμαλώτους.

Τι δεν κατάλαβε κανείς ακόμη
Εκείνο που δεν κατάλαβε κανείς είναι γιατί οι κυβερνοληστές είχαν αφήσει ένα τέτοιο ενδεχόμενο να συμβεί. Επίσης, καλό είναι να θυμόμαστε ότι με αυτόν τον τρόπο σταμάτησε η συγκεκριμένη έκδοση του ιού. Κανείς δεν γνωρίζει με βεβαιότητα πόσες παραλλαγές του κυκλοφορούν ακόμη.

Ενδεικτικά, η εταιρεία κυβερνοασφάλειας Kaspersky Lab ανέφερε ότι, δύο ημέρες μετά την εμφάνιση της πρώτης έκδοσης του ιού, εντόπισε αρκετές άλλες εκδόσεις του, που μάλιστα έδειχναν να είχαν «πειραχθεί», όχι από τον αρχικό εκδότη.

Ένα άλλο συμβάν, που κατά πάσα πιθανότητα περιόρισε την επέκταση του «WannaCry», είναι μια ακόμη μαζικότερη κυβερνοεπίθεση που προηγήθηκε και πέρασε απαρατήρητη από τα περισσότερα ΜΜΕ: μεταξύ 24 Απριλίου και 2 Mαΐου 2017 εξαπολύθηκε ο ιός Adylkuzz, ο οποίος επίσης χρησιμοποιούσε την εργαλειοθήκη των EternalBlue και DoublePulsar της NSA.

Όμως εκείνος ο ιός μπλόκαρε την τοπική δικτύωση των υπολογιστών-θυμάτων του μέσω SMB, οπότε έδρασε ανασταλτικά για τη διάδοση του «WannaCry». Ο στόχος του Adylkuzz ήταν και είναι η εξόρυξη κρυπτονομισμάτων (cryptocurrency miner).

Συγκεκριμένα, αυτός ο τύπος ιού «αιχμαλωτίζει» τους υπολογιστές των θυμάτων του ώστε να «κρατούν τα βιβλία» από τις συναλλαγές στο ψηφιακό νόμισμα Monero -έναν ανταγωνιστή του Bitcoin- και στέλνει την «αμοιβή του λογιστή» που δίνει η Monero στον κάτοχο του ιού.

Πόσο είναι αυτή η αμοιβή; Μέχρι στιγμής, οι ερευνητές της εταιρείας κυβερνοασφάλειας Proofpoint -που απεκάλυψε το θέμα- εκτιμούν ότι ξεπερνά το 1 εκατομμύριο δολάρια!

Ποιοι είναι οι ληστές;
Παρά τον πάταγο που προκάλεσε η κυβερνοεπίθεση, είναι προφανές ότι οι Shadow Brokers περίμεναν περισσότερα, καθώς όχι μόνο δεν επιχείρησαν να συλλέξουν τα μέχρι στιγμής λύτρα από τα τρία ψηφιακά τους πορτοφόλια αλλά προανήγγειλαν μηνιαίες εμφανίσεις τους.

Όπως έγραψαν σε διαδικτυακή ανάρτησή τους της 16ης Μαΐου, από τον Ιούνιο θα αρχίσουν να διαθέτουν -μέσω δημοπρασίας- εργαλεία παραβίασης πλοηγών (web browsers), δικτυακών δρομολογητών (routers), κινητών τηλεφώνων και υπολογιστών με Windows 10.

Επίσης, απείλησαν με αρκετή αοριστία ότι θα προσφέρουν δεδομένα τραπεζών κλεμμένα από το διεθνές δίκτυο συναλλαγών SWIFT, όπως και δεδομένα από τα προγράμματα ανάπτυξης πυρηνικών πυραύλων της Ρωσίας, της Κίνας, του Ιράν και της Βορείου Κορέας!

Στο κείμενό τους δηλώνουν αντίπαλοι του Equation Group, της ειδικής δηλαδή ομάδας προγραμματιστών της NSA από την οποία οι Shadow Brokers υπερηφανεύονται ότι έκλεψαν το 75% του λογισμικού οπλοστασίου της. Στην επωδό προσκαλούν την NSA να αποτρέψει τη δημοπρασία του Ιουνίου, πληρώνοντας αυτή το τίμημα. Υποτίθεται ότι το τίμημα είναι εκείνο που ζήτησε και τον περασμένο Αύγουστο, ήτοι 1 εκατομμύριο bitcoins. Τότε ισοδυναμούσαν με 570 εκατομμύρια δολάρια, τώρα με 1,76 δισεκατομμύρια.

Στην αρχή του θρίλερ…
Βρισκόμαστε λοιπόν, όχι στο τέλος αλλά στην αρχή του θρίλερ. Το πόσο θα διαρκέσει θα εξαρτηθεί από τα λάθη που θα κάνουν οι δράστες, τα οποία θα οδηγήσουν στη σύλληψή τους. Αλλά έχουμε κάποιες υπόνοιες για το ποιοι είναι; Δύο γνωστές εταιρείες παροχής κυβερνοασφάλειας, η ρωσική Kaspersky Lab και η αμερικανική Symantec, αποφάνθηκαν ότι κάποιες γραμμές του κώδικα του «WannaCry» ήταν ίδιες με τον κώδικα που είχε χρησιμοποιήσει παλαιότερα η ομάδα χάκερ Lazarus Group.

Η εν λόγω ομάδα θεωρείται ότι βρισκόταν πίσω από τον ψηφιακό εκβιασμό της Κεντρικής Τράπεζας του Μπανγκλαντές (με λεία 81 εκατομμύρια δολάρια) και την κυβερνοεπίθεση στη Sony Pictures το 2014. Κάποιοι αναλυτές επιμένουν ότι η Lazarus Group είναι προγραμματιστές στην υπηρεσία της Βορείου Κορέας. Άρα, υποθέτουν τώρα, και οι Shadow Brokers θα πρέπει να αναζητηθούν εκεί. Άλλωστε, η αρχική έκδοση του κώδικα είχε «χρονοσφραγίδα» που παρέπεμπε σε ώρα Κίνας, οπότε κάπου εκεί στην Άπω Ανατολή θα... μαγειρεύτηκε ο ιός.

Ωστόσο, υπάρχουν άλλοι που διαφωνούν. Ο καθηγητής του Τεχνολογικού Ινστιτούτου του Ιλινόι Σλόμο Άργκαμον υπέβαλε τα κείμενα των Shadow Brokers σε γλωσσολογική ανάλυση και αποφάνθηκε ότι τα «χάλια αγγλικά τους» δεν είναι αποτέλεσμα κάποιας αυτόματης μετάφρασης αλλά εσκεμμένη στρέβλωση από συντάκτη που μιλά την Αγγλική ως μητρική γλώσσα.

Από την άλλη πλευρά του Ειρηνικού, ο επικεφαλής ερευνών του νοτιοκορεατικού Hauri Labs δήλωσε την Τρίτη ότι η υπηρεσία κυβερνοεπιθέσεων της Βορείου Κορέας ξεκίνησε να ασχολείται με λογισμικό λύτρων (ransomware) μόλις από τον περασμένο Αύγουστο, οπότε θεωρεί απίθανο να είναι οι Shadow Brokers δικοί της.

Επίσης, το γεγονός ότι ο ιός αυτός χτύπησε πολλούς υπολογιστές κρατικών υπηρεσιών της Κίνας, με μήνυμα γραμμένο στην Κινεζική, απομακρύνει εξίσου το ενδεχόμενο: θα τολμούσε η Β. Κορέα να επιχειρήσει κάτι τέτοιο, ειδικά αυτή την εποχή;

Το κουτί της Πανδώρας
Η «παροδική μνήμη» του καταναλωτή ειδήσεων τείνει να σβήνει από το αρχείο της τις περιπέτειες που προκύπτουν ψηφιακά, μέχρι την επόμενη μπόρα. Αν τις θυμόταν, θα ανέσυρε από την αρχή του αιώνα, έτος 2000, την επίθεση του Mafiaboy που «κατέβασε» τότε συλλήβδην τα Amazon, CNN, Dell, Etrade, eBay και Yahoo.

Υστερα, το 2003, τον ιό SQL Slammer που «διέλυσε το διαδίκτυο σε 15 λεπτά». Και το 2010, την κυβερνοεπίθεση που σάρωσε τα μυστικά της Google (με κινεζική προέλευση, λένε) αλλά και το αμερικανο-ισραηλινό Stuxnet που κατέστρεψε τους φυγοκεντριστές εμπλουτισμού ουρανίου του Ιράν. Έπειτα, το 2012 ήρθε η επίθεση που έσβησε τα αρχεία 30.000 υπολογιστών της σαουδαραβικής εταιρείας πετρελαίων Aramco και της καταριανής RasGas.

To 2014 χτύπησε ο ιός Heartbleed που «ράγισε την καρδιά του διαδικτύου» και το 2015 έγινε το μεγάλο χτύπημα στις ΗΠΑ, με το OPM data breach που υπέκλεψε τα δεδομένα άνω των 20 εκατομμυρίων στελεχών (πρώην και νυν) της ομοσπονδιακής κυβέρνησης. Τέλος, το 2016, οι χάκερ χτύπησαν την εταιρεία δικτυακής υποδομής Dyn, διακόπτοντας τη λειτουργία υπηρεσιών όπως του Twitter, της Amazon, του Spotify και του Airbnb.

H διαδρομή αυτή ξεκίνησε ερασιτεχνικά, με νεαρούς που λάτρευαν την πρόκληση της «παρενόχλησης του μεγάλου». Εξελίχθηκε όμως καταιγιστικά όταν κάποιοι κατάλαβαν πως μπορούσαν να βγάλουν πολύ χρήμα με ψηφιακό εκβιασμό. Έτσι, το λογισμικό λύτρων (ransomware) έφθασε πλέον να είναι η κυρίαρχη μάστιγα του διαδικτυωμένου πλανήτη μας.

Ήδη, εταιρείες κυβερνοασφάλειας όπως η Symantec μάς ενημερώνουν ότι αυτός ο τύπος ιού έχει ανέλθει πλέον σε ποσοστό άνω του 70% του συνόλου των κυβερνοεπιθέσεων προς νοσοκομεία, φαρμακευτικές και ασφαλιστικές εταιρείες. Το 2015 οι επιθέσεις λύτρων ήταν 340.665 και το 2016 ανέβηκαν στις 463.841.

Απροσμέτρητα πιο απειλητικό
Αυτό όμως που συνέβη τώρα είναι κάτι το απροσμέτρητα πιο απειλητικό. Για να χρησιμοποιήσω τα λόγια του διευθυντή νομικών υπηρεσιών της Microsoft Μπραντ Σμιθ, «το ισοδύναμο σενάριο με συμβατικά όπλα θα ήταν να είχαν κλέψει από τον στρατό των ΗΠΑ κάποιους από τους πυραύλους Tomahawk που διαθέτει.

Αυτή η πρόσφατη επίθεση αντιπροσωπεύει μια εντελώς άνευ προθέσεως αλλά ανησυχητική σύνδεση μεταξύ των δύο πιο σοβαρών μορφών κυβερνοαπειλών στον σημερινό κόσμο: την κρατική δράση και το οργανωμένο έγκλημα». Αυτά τα δήλωσε την προηγούμενη Κυριακή 14 Μαΐου 2017. Αλλά τι εννοούσε ο εκπρόσωπος της εταιρείας που «ξέχασε την κερκόπορτα ανοιχτή»; Πώς συνδέεται η κρατική δράση με το οργανωμένο έγκλημα, έστω και «άνευ προθέσεως»;

Οι αναγνώστες του άρθρου για τον ιό Heartbeat, του Απριλίου 2014 (βλ. www.tovima.gr/science/article/?aid=589992), σίγουρα δεν έχουν απορίες: η NSA γνώριζε επί δύο χρόνια την κερκόπορτα εκείνην και την εκμεταλλευόταν χωρίς να το πει στη Microsoft. Το ίδιο έγινε και τώρα, παρότι η NSA γνώριζε ότι της είχε κλαπεί η περιβόητη εργαλειοθήκη και παρά το γεγονός ότι οι κλέφτες την είχαν προσκαλέσει από τον Αύγουστο στη «δημοπρασία».

Ήταν τελικά η Google εκείνη που ειδοποίησε τους ερευνητές της Microsoft, «υποχρεώνοντάς» τη να βγάλει εσπευσμένα το «μπάλωμα» τον Απρίλιο!

Όλα αυτά ξεκίνησαν πριν από τρεις δεκαετίες, όταν το Ισραήλ κατάφερε να «αξιοποιήσει» με επιτυχία τις διασυνδέσεις του με την Intel και να «παροπλίσει» από μακριά τους υπολογιστές του κέντρου πυρηνικών ερευνών της Συρίας. Έκτοτε, οι Αμερικανοί πήραν τη σκυτάλη και στρατολόγησαν περισσότερους από 1.000 προγραμματιστές, με αποστολή την εύρεση και εκμετάλλευση όλων των «ξεχασμένων πυλών» των λειτουργικών συστημάτων.

Αλλά όσο πιο πολλούς χρησιμοποιείς τόσο πιο πιθανό είναι να σου «διαρρεύσουν» τα μυστικά και τα εργαλεία. Οπότε, τώρα, φθάσαμε στην απίστευτη πανωλεθρία, στο όνειδος της Πληροφορικής, να «βιάζεται» η ίδια από κρατικούς και παρακρατικούς πάτρωνες και να αφήνει τους πελάτες της -εμάς- ανυπεράσπιστους στα χέρια όλων αυτών.

Δεν γνωρίζουμε ακόμη «πού θα πάει αυτή η βαλίτσα». Το σίγουρο είναι ότι ο ψηφιακός κόσμος μας είναι πιο διάτρητος και από ελβετικό τυρί.

Τι πρέπει να κάνουμε
Η συνταγή για να προστατευθούμε από τον ιό «WannaCry» έχει τρία, κυρίως, στάδια:
1.Παίρνετε εβδομαδιαία αντίγραφο όλων των κρίσιμων δεδομένων σας σε έναν εξωτερικό δίσκο, που θα τον κρατάτε αποσυνδεδεμένο από τον υπολογιστή/δίκτυό σας.
2.Χρησιμοποιείτε αντι-ιικό (antivirus) και φράγμα ασφαλείας (firewall).
3.Κάνετε όλες τις αναβαθμίσεις λογισμικού που προτείνει ο κατασκευαστής του, ει δυνατόν αυτόματα. Για τον συγκεκριμένο ιό, η διαδικτυακή διεύθυνση είναι www.catalog.update.microsoft.com/search.aspx?q=4012598.

Τρεις άλλες κινήσεις που μπορείτε να κάνετε «χειρωνακτικά» για τον «WannaCry» είναι οι εξής:
1.Αν έχετε το antivirus της Microsoft, Windows Defender, ζητήστε του να ψάξει για το Ransom:Win32/WannaCrypt.
2.Καταργήστε την υπηρεσία δικτύωσης με παρελθούσες εκδόσεις των Windows, ονόματι SMB (βλ. SMB 1.0/CIFS File Sharing Support).
3.Ελέγξτε στο router ή στο firewall αν οι προβληματικές πύλες είναι κλειστές (TCP Ports 139 και 445). Αν όχι, κλείστε τες ο ίδιος.
Αν παρ’ όλ’ αυτά έχετε πρόβλημα, καλέστε το Γραφείο Καταπολέμησης Ηλεκτρονικού Εγκλήματος.
Πηγή: Βήμα