Une machine à café régulière est devenue la source de la propagation du virus WannaCry
À propos de cela sur le forum Reddit a rapporté l'un des employés de la société, son nom n'est pas appelé. Selon le spécialiste, ses tâches consistent notamment à surveiller la sécurité des informations via une salle de contrôle distante située dans le siège. En cas de problème, les employés contactent les régulateurs et le problème est résolu soit directement par le siège via la connexion, soit en envoyant des instructions aux personnes responsables sur le terrain.
Dans ce cas, le bureau central a reçu un appel d’un centre de contrôle distant. Le problème était l’échec des ordinateurs du système de surveillance. L'analyse a révélé la présence d'un virus WannaCry sur le réseau. La difficulté était que lors de la réinstallation du système d'exploitation de tous les ordinateurs disponibles, le virus réapparaissait.
La restauration du système n’est possible que si vous payez un montant équivalent à 300 USD si le paiement est effectué dans les trois jours, et à 600 USD, si le paiement est retardé plus longtemps. La sécurité informatique des grandes entreprises et des grandes entreprises a dans son arsenal des moyens de contourner et de prévenir l’infection. Le principal danger du virus concerne donc les utilisateurs ordinaires d’ordinateurs domestiques.
Au cours de l'étude, un réseau local wi-fi a été identifié comme source d'infection. Le seul appareil connecté était un modèle de machine à café moderne avec connexion wifi intégrée. Parallèlement au local, la machine étant également connectée au réseau de contrôle, le virus a pénétré dans les ordinateurs de ce réseau. Seule la guérison de la machine à café par le virus a permis de restaurer l'efficacité de l'unité.
La technologie «intelligente» récemment largement utilisée a souvent accès à Internet dans son arsenal. Ceci est fait pour que le fabricant puisse recevoir rapidement des informations sur les actions de l'utilisateur, identifiant ainsi les statistiques des processus en cours d'exécution,préférences des consommateurs et structure des difficultés rencontrées au cours du processus d’utilisation. En fait, les informations personnelles sur les mouvements et les préférences du consommateur sont accessibles au public. Seule la désactivation de l'unité d'accès au réseau de manière opportune peut permettre à cette unité de se protéger contre l'invasion de la vie privée.