fb pixel

Информационное агентство "Информ-UA"

Опасный вирус: как уберечь свои электронные данные


Программа-вымогатель WannaCry, которая в мае атаковала более миллиона компьютеров в 150 странах мира, остановила деятельность больниц, телекоммуникационных компаний, производителей автомобилей и многих других организаций.

Месяц спустя компьютерные системы во всем мире снова были поражены вирусом под названием Petya, который атаковал систему налогового обеспечения в Украине и быстро распространился на десятки тысяч машин в 65 странах, включая Россию, Бразилию, Великобританию, Данию и США, пишет Vectornews.

Обе атаки использовали вредоносный код Windows, который впервые был разработан и использован Агентством национальной безопасности США и похищен хакерской группой, известной под названием Shadow Brokers. После обнародования этого кода, преступники быстро использовали его в свою пользу.

Microsoft опубликовал обновление для системы безопасности, который прекратил распространение WannaCry.

Частным лицам нет причин не загружать последнее обновление антивируса, как только он становится доступным. Предприятиям - это немного сложнее, чем просто загрузить обновления.

Диана Келли, советник по глобальной административной безопасности в IBM Security, заявила изданию International Business Times, что обновление «очень важное», но организации имеют ряд причин для колебаний.

Одна из причин, по её словам, заключается в том, что обновление системы может привести к её ослаблению. Келли отметила, что некоторые отрасли подвергаются новым рискам, загружая обновления, которые еще не использовались.

Если вы создадите часть программного обеспечения, которая работает в операционной системе, и операционная система получит обновление, неизвестно, как это может повлиять на тот фрагмент программного обеспечения, который уже работает

- говорит Келли.

Это общее беспокойство тех, кто работает в области медицины и использует медицинские устройства, которые могут быть несовместимы с данным обновлением.

Еще одна вещь, которая, несомненно, способствовала распространению WannaCry, заключается в том, что многие организации все еще работают с устаревшими операционными системами и приложениями, которые больше не поддерживаются, поэтому не обновляются компаниями, которые их выпускают.

Мы увидели это после WannaCry: многие компании все еще работают в Windows XP

 - сказала Келли.

Вопрос был настолько актуальным, что корпорация Майкрософт выпустила экстренное обновление для компьютеров, работающих на ОС Windows XP - редкое событие, поскольку компания закончила поддержку операционной системы еще в 2014 году.

Исследование, проведенное в 2017 году информационно-технологической сетевой компанией Spiceworks, показало, что 52% предприятий все еще используют хотя бы один экземпляр Windows XP. Причины этого заключаются в отсутствии времени на обновление, а также бюджетные ограничения. Еще 31% ответили, что проблемы совместимости с текущим программным обеспечением не дали им обновлять систему.

Однако самая распространенная причина неспособности запустить поддерживаемую операционную систему, заключается в том, что текущая система в дальнейшем продолжает работать.

Хотя обновление может вызвать беспокойство у некоторых компаний, такой атаки, как WannaCry, достаточно для того, чтобы побудить многие компании пойти на дополнительные меры для защиты своих систем. Когда в июне начал распространяться Petya.A, компании были защищены от эксплойтов EternalBlue, который использовала WannaCry, чтобы заразить более миллиона машин.

Однако, просто обновиться было недостаточно, чтобы защититься от Petya.A, который воспользовался другим методом распространения.

В то время, как все указывает на то, что Petya.A не такая же программа-вымогатель, как WannaCry, а скорее дезидентифицирующая программа, предназначенная для удаления файлов и уничтожения систем, атака указывает не только на важность охраны собственных операционных систем, но и работы с другими системами, которые также должны инвестировать в надлежащую безопасность.

Petya.A распространился на организации по всему миру после первичного заражения украинского налогового и бухгалтерского программного обеспечения разработчика M.E.Doc. Когда скомпрометированное налоговое программное обеспечение M.E.Doc. обнародовало обновления, оно распространило вредоносный код на машины компаний, которые занимаются бизнесом в Украине.

Келли назвала этот инцидент «действительно хорошим напоминанием» для организации о том, чтобы общаться с третьими сторонами, понимать их систему безопасности и возможность убедиться в том, что вирус не распространяется дальше.

Возможно, в вашей организации действительно мощная программа по безопасности, но если ваши поставщики и партнеры не имеют этого, это может негативно сказаться на вас. Мы назвали это обратным дарвинизмом

 - предостерегла Келли.

Советник по глобальной административной безопасности в IBM Security посоветовала компаниям использовать сегментацию сети между собственной системой, поставщиками и другими сторонними организациями. Это позволит компании быстро преодолеть проблему и не даст распространяться дальше.

В то время, как в течение последних двух месяцев миллионы машин были заражены Petya.A и WannaCry, миллиарды этого не почувствовали. Избежание этих двух атак не дает одной организации иммунитета от будущих атак.

Мне не нравится пугать. Но реальность заключается в том, что в определенный момент времени большинство крупных организаций будут иметь проблему, которую предстоит решить

 - сказала Келли.

Мы знаем, что есть «плохие парни», и они, вероятно, будут продолжать преследовать организации, пока есть возможность зарабатывать деньги или распространять хаос. Мы не можем преодолеть все неудачи в мире, но, безусловно, можем приготовиться к защите от них

- отметила Келли.

Лучше всего для предприятий хорошо тестировать свои системы. Келли советует создать оперативную группу, которая не только сможет создать план действий по реагированию, но также будет в состоянии проверить такую атаку и при необходимости изменить план действий.

 Когда вы сидите в комнате, решая, как отреагировать, легко все записать, но также это следует протестировать, потому что то, что хорошо смотрится на доске, может не работать на практике. Если вы проводите тестирование ответов, вы внесете изменения в план на доске ... И когда вы это сделаете и что-то произойдет, сможете быстро решить проблему

 - говорит Келли.

Оперативные группы могут быть масштабируемые в зависимости от размера организации и от объема данных, которые нужно защитить. Независимо от размера компании, оперативные группы могут иметь большое влияние. Согласно ежегодному исследованию, проведенного IBM и Ponemon Institute по стоимости кибератак, оперативная группа является наиболее эффективным инструментом для снижения затрат при потере данных.

Другой мерой пресечения, которая сэкономит организациям множество денег и поможет избежать трудностей есть поддержка резервных копий. Возможно, звучит банально, но резервные копии выполняют роль точек сохранения, к которым организация может безопасно вернуться.

Согласно ежегодному отчету Ransomware, проводимой компанией Druva, 82% организаций, пострадавших от кибератак, смогли успешно вернуться к стандартным операциям, восстанавливая их с безопасной резервной копии.

Мы очень надеемся, что Petya.A и WannaCry помогут организациям понять, насколько важны резервные копии, и почему в долгосрочной перспективе, инвестирование в действительно сильные системы резервного копирования поможет им сэкономить деньги, время и головные боли

- подытожила Келли.

Напомним, убытки от атаки вируса Petya.A в мире достигают 8 миллиардов долларов, пострадало более 60 стран.

Читайте также: Вирус Petya.А заразил каждый десятый компьютер в Украине

Ошибка в тексте? Выдели ее мышкой и нажми Ctrl + Enter



0 комментариев

Добавить комментарий

Похожие сообщения

Загрузка...