نوشته شده در دیدگاه‌تان را بنویسید

محققان ادعا می کنند CIA در پشت حملات هک 11 ساله علیه چین است

Qihoo 360 ، یکی از برجسته ترین شرکت های امنیت سایبری ، امروز گزارشی جدید منتشر کرد که سازمان اطلاعات مرکزی آمریکا (سیا) را متهم کرد که در پشت یک عملیات هکری 11 ساله علیه چندین صنعت چینی و آژانس های دولتی چین قرار دارد.

بخش های صنعت هدفمند شامل سازمان های حمل و نقل هوایی ، مؤسسات تحقیقاتی علمی ، نفت و شرکت های اینترنتی هستند که در صورت صحت ، به سیا امکان می دهد “کارهای غیر منتظره” را انجام دهد.

به گفته محققان ، این حملات سایبری بین سپتامبر 2008 تا ژوئن 2019 انجام شده است و بیشتر اهداف در پکن ، گوانگدونگ و ژجیانگ قرار داشته اند.

محققان گفتند: “ما حدس می زنیم که در یازده سال گذشته از حملات نفوذ ، سیا ممکن است طبقه بندی شده ترین اطلاعات تجاری چین ، حتی بسیاری از کشورهای دیگر جهان را بدست آورده باشد.”

“حتی این احتمال را رد نمی کند که اکنون CIA قادر است وضعیت پرواز جهانی ، اطلاعات مسافر ، حمل و نقل تجاری و سایر اطلاعات مرتبط را در زمان واقعی تشخیص دهد.”

ادعاهای مطرح شده توسط این شرکت مبتنی بر ارتباط آشکار بین ابزارها ، تاکتیکها و رویه های استفاده شده توسط یک گروه هکری ، با نام ” APT-C-39 ” علیه صنایع چین و ابزارهای هک “Vault 7” است که توسط سیا ساخته شده است.

همانطور که به یاد می آورید ، مجموعه عظیم ابزارهای هک Vault 7  در سال 2017 توسط وب سایت افشاگر ویکی لیکس ، که آن را از جوشوا آدام شولت دریافت کرده بود ، در معرض دید عموم قرار گرفت. کارمند سابق سیا که در حال حاضر با اتهامات فاش اطلاعات طبقه بندی شده روبرو است.

طبق گفته Qihoo 360 ، ابزارهای هکری که توسط سیا ساخته شده اند ، مانند Fluxwire و Grasshopper ، توسط گروه APT-C-39 علیه اهداف چینی سالها قبل از نشت Vault 7 مورد استفاده قرار گرفت.

محققان گفتند: “با مقایسه کدهای نمونه مربوطه ، اثر انگشت رفتاری و سایر اطلاعات ، می تواند بسیار مطمئن باشد که سلاح سایبر مورد استفاده این گروه سلاح سایبری است که در نشت Vault 7 شرح داده شده است.”

“تجزیه و تحلیل Qihoo 360 نشان داد که جزئیات فنی بیشتر نمونه ها مطابقت با نمونه های موجود در سند Vault 7 مانند دستورات کنترل ، کامپایل مسیرهای PDB ، نقشه های رمزگذاری است.”

علاوه بر این ، محققان همچنین متوجه شدند که زمان جمع آوری نمونه های گرفته شده با منطقه زمانی ایالات متحده مطابقت دارد.

محققان گفتند: “از طریق مطالعه زمان تلفیق بدافزارها ، می توانیم برنامه کاری توسعه دهنده را بشناسیم تا منطقه زمانی تقریبی موقعیت مکانی وی را بشناسیم.”

علاوه بر این ، این شرکت همچنین ادعا کرده است که این گروه هکری همچنین از برخی ابزارها مانند افزونه حمله WISTFULTOOL استفاده کرده است که توسط آژانس امنیت ملی (NSA) در برنامه های هک خود ، از جمله علیه یک شرکت بزرگ اینترنتی چینی در سال 2011 ساخته شده است.

به هر حال ، این اولین بار نیست که چندین کمپین هکری بر اساس نشت Vault 7 به CIA متصل شده اند. در جایی که Qihoo 360 به طور انحصاری اهداف چینی را ردیابی می کند ، محققان کسپرسکی و Symantec عملیات هک سیا را تحت عنوان لامبرتس و لانگ هورن علیه سایر کشورها ردیابی می کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین: https://t.me/pedram_kiani

آدرس ایمیل: admin@ics-cert.ir

کانال تلگرام: https://t.me/ics_cert

توییتر: https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

ابعاد جدید جنگ سایبری روسیه و آمریکا

جنگ سایبری بین آمریکا و روسیه زیرساخت های غیرنظامی را نیز در بر می گیرد. اکنون آمریکا به شبکه های برق روسیه حمله می کند.

در مقاله 15 ژوئن نیویورک تایمز آمده است: براساس اظهارات مقامات فعلی و سابق آمریکا، حمله به شبکه های برق روسیه تحت “قانون دفاع از دولت برای سال مالی 2019″، مصوب کنگره ایالات متحده در سال 2018 انجام خواهد شد. همچنین گفته شد که دلیل وارد کردن بدافزارها به سیستم شبکه های برق روسیه، انتشار اطلاعات نادرست توسط روسیه و انجام حملات هکرها در انتخابات میان دوره ای ایالات متحده در سال 2018 است.

از یک طرف، این کار برای هشدار دادن به روسیه بوده و از سوی دیگر  برای انجام حمله در صورت بروز درگیری جدی انجام شده است. گزارش شده که ایالات متحده پیش از این تلاش نکرده بود بدافزارها را به شبکه برق روسیه وارد کند، اما جمع آوری اطلاعات از سال 2012 جریان دارد. در طی سه ماه گذشته، بسیاری از مقامات فعلی و سابق ایالات متحده به نیویورک تایمز گفتند که وارد کردن کدهای نرم افزاری به شبکه های روسی و سایر امکانات – بخشی از استراتژی حملات آمریکا است.

البته این مقاله باعث بروز اختلاف نظرهای زیادی در بین کارشناسان شده و مورد تایید دولت آمریکا قرار نگرفته است. در پاسخ به این پیام، روسیه به ایالات متحده هشدار داد كه اقدامات این چنینی  “یك چالش مستقیم” برای روسیه است كه مسكو نمی تواند آن را بدون پاسخ بگذارد.

در همان روز مقاله ای در این خصوص در مجله وایرد Wired منتشر شد که به تفصیل توضیح داده شده است که چگونه یک برنامه بدافزاری که اختراع آن توسط یک سازمان تحقیقاتی روسیه اعلام شده است، در حال انجام رصد اطلاعاتی در مورد شبکه برق آمریکا است. در سال 2017 ، ویروس مربوطه کار یک پالایشگاه نفت در عربستان سعودی را متوقف کرد.

از دیدگاه امنیتی، تهدید هکری که هدف خود را برای پیدا کردن نشت اسکن می کند، اندک است، اما چنین حمله نابخرادنه ای می تواند تأثیر بسیار مخرب یا حتی کشنده ای داشته باشد. به خصوص اگر هدف آن شبکه برق ایالات متحده باشد.

روسیه و آمریکا یکدیگر را مخالفان قدرتمند می دانند، مقامات آمریكا نگران آن هستند كه روسیه بتواند از اقتدار خود استفاده كند و دانشمندان، نمایندگان شرکت های خصوصی و مجرمان سایبری را به منظور بهبود جریان جنگ در اینترنت گرد هم آورده و  برای عدم کشف هکرهای خود تلاش کند. به عقیده روسیه، ایالات متحده منافع خود در این شبکه را قاطعانه حفظ می کند، واشنگتن می تواند ویروس های پیچیده و پنهانی مانند Stuxnet را تولید کرده موجب بی ثباتی در منطقه بشود. مانند سال 2011 ، هنگامی که بهار عربی، جهان را تکان داد. در هر دو کشور مقاماتی وجود دارند که ضربه وارد کردن به زیرساخت ها را گامی مناسب و حتی لازم برای ارعاب طرف مقابل می دانند.

  20 سال پیش، آمریکا و روسیه در تمایل به استفاده از اینترنت برای جنگ سهیم بودند. نیروهای مسلح آمریکا قادرند جنگ سایبری را آغاز کنند، اما تصمیم نگرفته اند که چه زمانی و در کجا این کار را شروع کنند. اما در روسیه، به عکس میل بیشتری به ویژه در صفوف نیروهای مسلح آن وجود دارد.

با این حال، پس از حوادث سال 2016 (انتخابات ریاست جمهوری در آمریکا)، واشنگتن قصد دارد علیه مسکو که در حال استخدام پرسنل و تهیه برنامه های مخرب است و آمادگی رزمی خود در اینترنت را تقویت کند.

تمام تهدیدات اینترنتی از طرف روسیه و یا آمریکا ناشی از تمایل یا آمادگی طرفین برای اقدام نبوده، بلکه ناشی از سوء تفاهم بین دو طرف است. به عنوان مثال، در محیط اینترنتی روسیه همواره این نظر وجود دارد که آمریکا در تلاش است از تمام منابع دیجیتالی خود برای تضعیف جایگاه روسیه در عرصه بین المللی استفاده کند و هدف تمام فعالیت های آنها در اینترنت، جلوگیری از پیشبرد ساست خارجی روسیه است.

آمریکا از حمله قریب الوقوع به شبکه های برق روسیه خبر داده است. اکنون، در صورت قطع برق ناشی از حمله سایبری، روسیه آمریکا را بعنوان مقصر اعلام خواهد کرد.

در ایالات متحده ، کمتر کسی می خواهد موضع واقعی روسیه را در مورد مسئله جنگ سایبری و تهدیدات سایبری درک کند. علاوه بر این، اکثر مردم آن کشور مداخله روسیه در انتخابات ریاست جمهوری 2016 را “پرل هاربر جدید” در زمینه اینترنت یا سیاست می دانند. در حقیقت، “ترکیبی از اقدامات که با برداشت غربی ها متفاوت است و یک”جنگ روانی و فن آوری”بی عیب و نقص است. 

آندره کروتسکیخ کارشناس سیاسی روس و نماینده ویژه رئیس جمهور روسیه در امور همکاری های بین المللی در زمینه امنیت اطلاعات در این خصوص توسعه آمادگی جنگی این کشور در اینترنت را با اولین آزمایش های موفقیت آمیز هسته ای اتحادیه جماهیر شوروی در سال 1949 مقایسه کرد.

تحلیلگران غربی همواره در مورد دکترین دیرینه گراسیموف  تعمق می کنند و به تشدید فعال شدن کارشناسان نظامی روسیه در اینترنت بی توجهی می کنند. آنها از سال 2008  تاکنون موفق به نوشتن آثار زیادی در مورد پیامدهای نظامی شدن فضای مجازی توسط ایالات متحده نوشته اند و به این نتیجه رسیدند که روسیه باید برای برقراری صلح با ایالات متحده تلاش کند و “پتانسیل مجازی” برابر را نمایش دهد.

دکترین گراسیموف به افتخار رئیس ستاد کل نیروهای مسلح روسیه و معاون اول وزیر دفاع ، ژنرال والری واسیلیویچ گراسیموف نامگذاری شده است. ماهیت اصلی دکترین – استفاده از روش های غیر نظامی از جمله تبلیغات و فشار اقتصادی است. برخی آن را “جنگ ترکیبی” و “نسل جدید جنگ روسیه” می نامند.

حذف “کارخانه ترول” از اینترنت و تهدید به قطع اتصال اینترنت در بیشتر روسیه می تواند معدود قوانینی را که توسط آنها رویارویی روسیه و آمریکا در اینترنت تنظیم می شود، باطل کند و هدف از حمله سایبری بعدی می تواند یک واحد هسته ای باشد.

شاید روزی آمریکا و روسیه متوجه شوند که جنگ سایبری یک رویارویی طولانی مدت است که به راه حل های جدید سنجید نیاز دارد و نه راه حل های خودکار. افزایش مساعی دیپلماتیک روسیه برای رفع حملات سایبری، افزایش محافظت در اینترنت و ایجاد کانال های دیپلماتیک برای بحث در مورد محدودیت های قابل قبول در سطح ارتش و کار، که می توانند مستقل و غیر دولتی باشد، همه آنها بهتر از شروع ماجراهای امنیتی غیرنظامی است، که ضامن دفاع نظامی هر دو طرف است. 

نوشته شده در دیدگاه‌تان را بنویسید

کشف آسیب پذیری جدید در دستگاه های اتوماسیون ساختمان متصل به اینترنت Bacnet

کشف آسیب پذیری جدید در دستگاه های اتوماسیون ساختمان متصل به اینترنت.

دستگاه های هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند، در معرض یک حمله مخرب جدید قرار گرفته اند. این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند.

به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی (http://ics-cert.ir)، محققان ساخت و ساز هوشمند متصل به اینترنت که در خصوصیات تجاری و صنعتی بی شماری مورد استفاده قرار می گیرند ، در معرض یک حمله مخرب جدید قرار گرفته اند.

این آسیب پذیری از ویژگی های موجود در پروتکل اتوماسیون ساختمان (Bacnet) بهره می برد که به تکنسین ها و مهندسین امکان نظارت ، تغییر تنظیمات و کنترل از راه دور طیف گسترده ای از سیستم های هوشمند کلیدی را می دهد که بر کنترل دما و سایر سیستم های نظارت تأثیر می گذارند. برویس چندین دستگاه اتوماسیون ساختمان را با برنامه های وب داخلی برای نظارت و کنترل از راه دور تجزیه و تحلیل کرد.

تحقیق “مخلوط کردن پروتکل های صنعتی با نقص برنامه های وب به منظور بهره برداری از دستگاه های متصل به اینترنت. در دهکده DEF CON IoT در هتل Flamingo ارائه ش. DEF CON IoT Village توسط شرکت مشاوره و تحقیقات امنیتی مستقل ارزیابی کننده امنیت سازماندهی شده است.

مهاجم قادر است با تزریق کد جاوا اسکریپت در دستگاه Bacnet ، به طور مخرب کد برنامه وب سیستم را تغییر داده و از ویژگی خواندن / نوشتن از خود پروتکل Bacnet سوءاستفاده کند. این کد در پایگاه داده Bacnet ذخیره می شود و به مهاجم کمک می کند تا در دستگاه های مرورگر که در محیط های ساختمان یا تاسیسات صنعتی از طریق BACnet به کار می روند ، پایداری کند.

برنامه های وب اجازه می دهند تا کد های مخرب در عناصر خاص که مستقیماً از تعامل کاربر سطح پروتکل و پروتکل تغییر داده های پایگاه داده در سطح پروتکل گرفته می شوند ، تغییر دهند ، این بدان معناست که هرگونه تغییر داده به طور مستقیم از تعامل پروتکل انجام می شود می تواند تکه های کد را در کل برنامه وب به روش مداوم تغییر دهد.

وبسایت تخصصی امنیت اتوماسیون صنعتی هشدار میدهد: “مهاجمین از راه دور می توانند با استفاده از این روش از آن نقطه به نقطه دیگری پرش کنند تا اطلاعات حساس تکنسین ها یا مهندسانی را که مستقیماً با دستگاه های آلوده ارتباط برقرار می کنند ، سرقت کنند. این درب جدیدی را برای حملات از راه دور ایجاد می کند بدون اینکه با برنامه وب در آن دستگاه ها ارتباط برقرار کنید و یا با آنها ارتباط برقرار نکنید. مهاجم فقط به یک پروتکل اتوماسیون نا امن ساختمان نیاز دارد تا داده ها را تغییر دهد. “

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

کارشناسان یک آسیب‌پذیری حیاتی شناسایی کرده‌اند که باعث حمله به زیرساخت‌های کنترل صنعتی دلتا می‌شود.

کارشناسان یک آسیب‌پذیری حیاتی شناسایی کرده‌اند که باعث حمله به زیرساخت‌های کنترل صنعتی دلتا می‌شود.

به گزارش سایبربان، وجود یک آسیب‌پذیری حیاتی در سامانه کنترل صنعتی دلتا (Delta) به هکرها اجازه می‌دهد با نفوذ به یک شبکه، کنترل کامل آن را در دست بگیرند.

سامانه Delta enteli BUS Manager، کنترل انواع قطعات سخت‌افزاری را که معمولاً در تنظیمات صنعتی به‌کار می‌روند، متمرکز می‌کند؛ اما استفاده از آن می‌تواند مشکلات بسیار زیادی به‌وجود آورد. برای مثال امکان دست‌کاری از راه دور سامانه‌ها، دیگ‌های بخار، حسگرهای اعلام هشدار، سیستم کنترل دما برای تجهیزات حیاتی یا روشنایی محوطه برای مهاجم فراهم می‌شود.

پژوهشگران مک‌آفی توضیح دادند، نقص یاد شده به علت وجود یک باگ است که به سرریز بافر منجر می‌شود. به این معنی که در اندازه‌ حافظه‌ مورد استفاده برای کنترل داده‌ای شبکه و حجم اطلاعات ورودی، تناسبی وجود ندارد.

مارک برزا (Mark Bereza)، محقق امنیتی مک‌آفی، در اجلاس دفکان ۲۰۱۹ (DefCon ۲۰۱۹) گفت: بدترین نکته آن است که این حمله‌ از ویژگی برودکست ترافیک شبکه بهره می‌گیرد. درنتیجه نمی‌توان هدف یا اهداف نهایی موجود در شبکه را شناسایی کرد. درنتیجه نسخه‌ای جدید و پیچیده از مارکوپولو (Marco Polo) به وجود می‌آید. هکر فقط لازم است در تاریکی با صدای بلند بگوید «مارکو»، سپس منتظر بماند تا اهداف ناشناخته در پاسخ «پولو» را فریاد بزنند.

برای ایجاد مشکل در محیط‌های صنعتی یا تجاری، فقط دست‌یابی به سیستم‌عامل enteliBUS Manager کافی نیست؛ بلکه باید به سیستم‌هایی که کنترل می‌کند نیز دست پیدا کرد. به همین منظور محققان روشی را ایجاد کردند که با استفاده از سیستم HPVC یا همان کنترل‌کننده سامانه گرمایشی و تهویه مطبوع به تکرار و انتشار حمله بپردازند.

برزا ادامه داد: اگر می‌خواستیم مشاهده کنیم که چگونه به دستگاه گفته می‌شود، سوییچ را عوض کند؛ ابتدا نحوه انجام این کار را در شرایط عادی مشاهده کرده و کدهایی را که اجرا می‌شوند، بررسی کنیم. سپس باید تلاش کنیم این شرایط را با اجرای دستی کدها بازسازی کنیم تا به صورت کامل فرایند مشاهده شود. این راهبرد برای مدیریت هر مجموعه از ابزارهایی که توسط eBMGR پشتیبانی می‌شوند، مؤثر است.

کارشناسان یک بدافزار مخرب ساختند که امکان کاشت در پشتی را فراهم کرده و به هکر اجازه می‌دهد با ارسال دستوراتی از راه دور، سخت‌افزارهای متصل را کنترل کند.

این محقق شرح داد: برای اینکه شرایط بدتر شود، اگر هکر آدرس IP یک دستگاه را به‌دست آورد، امکان انتشار بدافزار از طریق اینترنت نیز فراهم می‌آید. درنتیجه تأثیرپذیری آن به صورت چشم‌گیری بیشتر خواهدشد.

وی اظهار کرد: نقص یاد شده هم‌اکنون برطرف شده‌است؛ اما با توجه به اطلاعات کسب‌شده از طریق موتور جست‌وجوی شودان (Shodan) در حال حاضر همچنان ۱۶۰۰ سامانه آسیب‌پذیر در سراسر جهان وجود دارند.

نوشته شده در دیدگاه‌تان را بنویسید

حملهRansomware باعث قطع برق در بزرگترین شهر آفریقای جنوبی شد

دکتر پدرام کیانی

پنج شنبه گذشته، بعضی از ساکنان ژوهانسبورگ، بزرگترین شهر آفریقای جنوبی، بدون برق باقی مانده بودند پس از آنکه شرکت برق شهر توسط یک ویروس ransomware مورد حمله قرار گرفت.

شرکت City Power، شرکت مسئول تأمین مالی سرمایه مالی آفریقای جنوبی در ژوهانسبورگ، روز پنج شنبه در توییتر تایید کرد که ویروس Ransomware که تمام پایگاه داده ها، برنامه ها و شبکه را رمزگذاری کرده است، مورد حمله قرار گرفته است.

این حملات، مشتریان پیش پرداخت را از خرید واحدهای برق، آپلود فاکتورها در زمان پرداخت و یا دسترسی به وب سایت رسمی City Power،  منع و در نهایت بدون برق شدند.

مسئولین محلی شهر در توئیتراعلام کردند: “لطفا توجه داشته باشید که ویروس به ما زود هنگام صبح پنجشنبه صدمه زد، و باعث به خطر انداختن پایگاه داده و نرم افزارهای دیگر ما، که بیشتر برنامه های ما و شبکه ها را تحت تأثیر قرار می دهد، شد”

با این حال، این شرکت همچنین به مشتریان خود اطمینان داد که هیچ یک از جزئیات آنها در حمله سایبری مورد تهدید قرار نگرفت.

این شرکت تأیید کرد که تأمین برق در بسیاری از مناطق و همچنین بسیاری از برنامه های مهم، از جمله سیستم فروش پیش پرداخت که مسئول تامین مشتریان خود برای خرید برق است، بازگردانده شده است.

با این حال، مشتریان برای دسترسی به وب سایت City Power برای ورود به سیستم هنوز قادر به انجام این کار نیستند. آنها از طریق citypower.mobi درخواست تماس گرفته شده توسط تلفن های همراه خود را ثبت می کنند.

بسته به نوع و شدت حملات سایبری، اعتقاد بر این است که پاکسازی کامل خدمات و شبکه های تحت تأثیر آن ممکن است هفته ها طول بکشد.

همچنین می تواند میلیون ها دلار هزینه کند – همانطور که شهر بالتیمور اخیرا در استخدام شرکت های امنیتی مشاوره و به روز رسانی زیرساخت های آن پس از حمله ransomware که اکثر سرورهای خود را خاموش کرده است ، 5،310،546 دلار صرف کرده است.

مسئولین محلی شهر پس از ظهر پنج شنبه گفتند “مشتریان نباید وحشت داشته باشند، زیرا هیچ یک از جزئیات آنها به خطر نیفتاده است.” “ما برای ناراحتی هایی که برای مردم شهر ژوهانسبورگ ایجاد شده است عذرخواهی می کنیم. لطفا صبور باشید، و ما انتظار داریم که تا پایان روز پنجشنبه همه چیز را پشت سر بگذاریم.”

ژوهانسبورگ تنها شهری نیست که اخیرا توسط حمله ransomware آسیب دیده است. در چند ماه گذشته مجرمان سایبری با استفاده از ransomware تعداد روزافزون شهرها را به عنوان هدف در سراسر جهان مورد حمله قرار داده اند.

در ماه گذشته، ویروس های ransomware دو شهر فلوریدا را در اختیار داشتند که برای پرداختن به دسترسی به پرونده های شهر که در حملات رمزگذاری شده بودند، مبالغ بالایی به دست آوردند. این شهرها شامل Riviera Beach City (600،000 دلار) و Lake City (500،000 دلار) در فلوریدا هستند.

با این حال، مقامات فدرال و کارشناسان امنیت سایبری همیشه توصیه می کنند که قربانیان مجبور نباشند که پس از جبران خسارت پرداخت شود، زیرا مجرمان را تشویق می کند و هیچ تضمینی وجود ندارد که پرونده ها یا سیستم های کامپیوتری به طور کامل بازسازی شوند.

به جای پرداخت جریمه، سازمان ها و شرکت ها بایستی پشتیبان های قوی از فایل ها و داده های مهم و مورد نیاز خود تهیه و همچنین آموزش کارکنان خود برای جلوگیری از قربانی چنین حملات اینترنتی را در دستورکار قرار دهند.