Digitalna disrupcija - specijalno izdanje GM Business & Lifestyle GM DIGITALNA DISRUPCIJA PDF - Page 30

- Microsoft Windows SMB Remote Code Execution (MS17-010: CVE- 2017-0145) https://www.check- point.com/defense/advisories/pub- lic/2017/cpai-2017-0200.html - Microsoft Windows SMB Remote Code Execution (MS17-010: CVE- 2017-0146) https://www.check- point.com/defense/advisories/pub- lic/2017/cpai-2017-0203.html - Microsoft Windows SMB Infor- mation Disclosure (MS17-010: CVE- 2017-0147) https://www.check- point.com/defense/advisories/pub- lic/2017/cpai-2017-0205.html Naravno, ne treba zaboraviti ni zaštitu generalno. Check Pointovi stručnjaci podsećju na neke bitne stvari: • Windows mašine bi treba- lo pečovati za ranjivosti razmotrene u Microsoft Security biltenu MS17-010 – ključni bezbednosni apdejt za Microsoft Windows SMB Server (4013389) - https://technet.microsoft.com/en-us/li- brary/security/ms17-010.aspx • Obezbediti da bekap koji je do- stupan ne bude deljen na mreži • Blokirati atačmente zaštićene enkriptovanom šifrom SandBlast zaštita SandBlast napredne tehnologi- je su sprečavale nedavni napad WannaCry ransomvera, čak kada je on još bio nova i potpuno nepozna- ta pretnja. SandBlast tehnologije su dizajnirane da budu neprobojne u budućnosti, sposobne da ublaže i spreče gotovo sve oblike ransom- vera i drugog malvera – poznate i nepoznate, sadašnje i buduće. Threat Emulation i Threat Extraction su sprečavali WannaCry od trenu- tka kada je počela kampanja na- pad KYq!H[HܛHB[ؚ[qo[KݙHZZH\KBH[XZ[H[^ZZ\qoH][BYZH[HXK[H1h]]q!HܘZHq#ZB]q#Y[HX[^[ޛZZݘK[\Y[qoH]B][H\ZH[K[\[]\ZZKژBH[[\Y[Kq#Z[BHݙH[ZZHڙHHYHšܚ\ۚq#ZZ[[HHݚZ^ܘKBHڙHHX[ݚHq#[XB\\[HHZݚ[HXܘ]ܚZ[XKBؙ^Y[HHHYHZݘHښBH^X[H[ܚ\ZKZ[\q#X]B[PܞB[\[]\X[݈[KT[]\BqoH[H[]\H\Z BH[[H8$[[[\Y[K[KT[]\Hq#X]HKBPܞHܚqhq![[H[H^ܘKB$Y[H[[^HۘqhX[H؛HB]ZZHH[XZH[]\[ZZBHܘZ[Hq#Z[XK[PܞHHq#Y[[!B[KT[]\XH1#XZHYHH[’[\]Y[\[\ XY\XY^[HXZ[^[H HY][H\ܝ\Z