Nee hoor. Maar het is het enige dat ik ken

Ik kan geen uitspraken doen over MS SQL, want dat ken ik niet goed genoeg. Er zal denk ik in alles wel ergens een lek zitten dat te exploiteren is.
Nou vooruit dan maar. keur hem voor deze keer goed

Er wordt altijd maar zo makkelijk geroepen dat er op een attachment is geklikt in een mail en dat toen de hele boel op slot zat.
Helaas wel ja. "Niet op mailbijlages klikke. foei" is het bijbehorende advies, maar als beheerder weet je nog steeds niet hoe je je hier dan tegen beveiligd dat klikken op het linkje niet gelijk betekent pats boem klaar.
De infra is bij verschillende bedrijven zodanig anders dat je echt een heel ingewikkeld pakket moet hebben om dat automatisch te doen. Je hebt te maken met zoveel verschillende OSen, versies daarvan en beveiligingsmaatregelen en weetikwat.
Jup. En soms is het zo simpel als gewoon de gok wagen en hopen dat je op de goede versie zit en soms is het een kwestie van targetten van je audience:
Petya's payload infects the computer's master boot record (MBR), overwrites the Windows bootloader, and triggers a restart. Upon startup, the payload encrypts the Master File Table of the NTFS file system, and then displays the ransom message demanding a payment made in Bitcoin.[6][25][26] Meanwhile, the computer's screen displays text purportedly output by chkdsk, Windows' file system scanner, suggesting that the hard drive's sectors are being repaired.[1]
The original payload required the user to grant it administrative privileges; one variant of Petya was bundled with a second payload, Mischa, which activated if Petya failed to install. Mischa is a more conventional ransomware payload that encrypts user documents, as well as executable files, and does not require administrative privileges to execute.[6] The earlier versions of Petya disguised their payload as a PDF file, attached to an e-mail.
Soms wordt er zelfs social engineering gebruikt om de user zover te krijgen dat hij de privileges toekent.
Aan de andere kant is het soms een keuze van hogerop om updates uit te stellen om redenen:
Wired believed that "based on the extent of damage Petya has caused so far, though, it appears that many companies have put off patching, despite the clear and potentially devastating threat of a similar ransomware spread."[46] Some enterprises may consider it too disruptive to install updates on certain systems, either due to possible downtime or compatibility concerns, which can be problematic in some environments
dat je dat met één simpel scriptje af kan doen
Nee dat is het dus niet idd. Het gaat er echt om comlexe software die soms eerst zelf nog een payload binnenhaalt aan de hand van een lijst aanwezige software bijvoorbeeld.
Het probleem is vaak dat er dus van 1 of meerdere zerodays gebruik gemaakt wordt en dat maakt het lastig. Hier heb je nog niet de kans voor gehad om tegen te patchen (want die is er nog niet) en de combinatie van meerdere van dat soort dingen is nogal funest. Een combi zerodays waarvan de 1 remote code execution is en de ander privilege escalation. Nou dan kan je inpakken. Het enige wat je dan kan doen is de boel gewoon niet aan een netwerk hangen wat direct met internet praat en dat volledig airgappen en onderling hoogstens via 1 poort HTTPS only kunnen doen. maarja dan is performance mogelijk weer een ding. Is allemaal lastig.