Эксперты о WannaCry: как не дать вирусу испортить настроение

 

... по миру пронесся вирус WannaCry, призванный заставить рыдать не одного владельца ПК. Эту тему обсудили эксперты в Санкт-Петербурге в ходе конференции Fortinet Security Day, организованной вендором и компанией «Марвел-Дистрибуция».

 Очень неоднозначный материал. Подобные новости, как правило, направлены на продвижение какого-либо продукта, что бы потребителя направить на приобретение именно его. Читайте дальше.

Специалисты отметили, что, несмотря на массовую эпидемию, многие заказчики Fortinet смогли успешно противостоять вирусу. Больше всего повезло самым внимательным и осторожным — предупреждение из центра US-CERT (US Computer Emergency Readiness Team) о возможности массовых атак вирусов-вымогателей появилось еще год назад.

Предупреждение возникло неслучайно. Сведения об уязвимости в ОС Windows, которой пользовались американские спецслужбы, были похищены хакерами. Когда утечка произошла, специалистам стало ясно, что риски есть, и они серьезны: на стене появилось то самое ружье, которое должно было обязательно выстрелить в конце спектакля. И оно выстрелило, буквально взорвавшись бомбой мирового масштаба: пострадали ПК в более чем 150 странах, зараженными оказались сотни тысяч систем. Больше всего пострадали Россия, Украина, Индия и Тайвань.

 И опять.

К слову, государственные предприятия Казахстана, которые использовали решения Fortinet, атаки практически не почувствовали.

 Оставим это на совести ньюсмейкеров. В самом же материале есть положительные и отрицательные моменты.

 В России, несмотря на массовое распространение вируса, критически важная информация почти не пострадала — в силу привычки, видимо, хранить все важное в папках с завязочками и «живой» печатью.

Ведущий панельной дискуссии, независимый эксперт по информационной безопасности Евгений Царев высказал свое мнение, что 300 тыс. зараженных ПК — это немного. Но так как заражение случилось за короткий период времени, то ситуация наделала много шуму. Вирус был написан с недостаточно высоким уровнем профессионализма — он сразу «убивал» свою жертву, при этом с медийным эффектом. «Хороший» вирус работает незаметно и вымогает тихо, зато долго и успешно. По мнению собравшихся экспертов, по уровню ущерба любой троян легко заткнет WannaCry за пояс.

 Эти эксперты почему-то забывают, что если вирус зашифровал данные пользователя, а у пользователя нет резеврной копии, то эти данные безвозвратно утеряны. А это может быть информация, которая может быть для человека бесценна - фотографи, видеосъемки, материалы накопленные годами трудов.

Распространение WannaCry началось через два месяца после того, как компания Microsoft выпустила соответствующий патч, закрывающий уязвимость. Таким образом, пострадали те, кто не установил обновление. Но в каждом ли случае речь идет о лени и халатности? Вовсе необязательно. Ибо если ПК на ОС Windows работает, скажем, в составе АСУ ТП, то иногда производственный процесс просто невозможно или слишком затратно остановить на время обновления — например, если речь идет о центрифуге или котле. В крупных компаниях зачастую бывает внутреннее требование не проводить обновления, ибо они платные («работает, и хорошо»). Все зависит от бюджета, часто причина не в ИБ-специалистах, а в политике и финансовых возможностях компании. А бывает как в Великобритании, где УЗИ-аппараты работают на старых версиях ОС Windows, так как производитель медицинского оборудования просто не создал систем под новые версии.

 И вот наконец появилась одна из немногих правильных мыслей:

Очень важно, чтобы в организации был человек, который бы проактивно следил за рисками, читал предупреждения, был в курсе последних событий на рынке ИБ. Ибо даже когда WannaCry начал распространяться по миру, многие находились в неведении вплоть до последнего момента.

 Но небольшие ораганизации, и тем более просто человек не всостоянии в штате содержать подобного специалиста. В этом случае мы рекомендуем обратиться к проффесионалам  либо за разовой консультацией в которой будет разработан перечень необходимых мероприятий и действий позволящих избежать фатальных последсвий вирусной атаки, либо заключить договор на сопровождение. В этом случае специалисты сделают все неободимое самостоятельно.

К слову, Евгений Царев рассказал, что в России в настоящее время идет расследование уголовного дела о хищении с помощью кибератаки суммы в $2 млн, что в 20 раз больше, чем заработали разработчики вируса WannaCry. Он с сожалением сообщил, что клиенты дистанционного банкинга защищены в России слабо и похищать средства, таким образом, достаточно просто.
Есть и другие примеры того, как злоумышленники зарабатывают большие средства. Так, известно о системе, которая имитирует просмотры роликов YouTube в Интернете. Перед каждым роликом идет реклама, и владельцу ролика от нее поступает некоторая небольшая сумма. Злоумышленники создали решение, которое показывает видео ботам, причем в огромном количестве: боты «смотрят» ролики по 300 млн раз в сутки. Это приносит создателям системы от $2,5 млн до $5 млн в день.
Другая группа создала решение, позволяющее зарабатывать биткоины за счет зараженных машин. Там также речь шла о миллионах долларов в день, работали они очень скрытно и долго.
Важно, что ИБ-защита компаний снижает риски и для каждого конкретного сотрудника. Известна история, когда человек провел несколько месяцев под арестом, потому что киберпреступники похищали деньги, пользуясь IP-адресом его рабочей станции. Судья же утверждала в своем решении, что «раз у этого сотрудника есть высшее техническое образование, то и он мог совершить преступление». Таким образом, ИБ-защита компании — это и защита каких-то абстрактных систем, но вполне реальных и конкретных людей

По материалам www.it-weekly.ru

Аренда 1С

1c online

Программные продукты 1С в аренду от 700 рублей в месяц. 1 месяц работы бесплатно! Узнать подробнее по ссылке.