Вирусная эпидемия, или Как казахстанцы могут противостоять атакам WannaCry

Вирусная эпидемия, или Как казахстанцы могут противостоять атакам WannaCry

19 мая, 17:15 705 Алматы
Вирусная эпидемия, или Как казахстанцы могут противостоять атакам WannaCry

12 мая атака криптовымогателя поразила более 250 тысяч компьютеров в 150 странах. В числе организаций, подвергшихся атаке, называются региональные подразделения МВД РФ, офисы компаний «Мегафон», отделения «Сбербанка России», аэропорты Германии, объекты здравоохранения в Великобритании. Основная масса заражений приходится на Россию. Полный масштаб поражений пока неизвестен. Эксперты утверждают, что это только начало. Как бороться с подобным бедствием, читайте в материале корреспондента BNews.kz.

Вирус WannaCry (WNCRY, Wana Decryptоr 2.0) относится к классу Ransomware, то есть вредоносным программам-вымогателям, шифрующим пользовательские файлы и требующим выкуп за восстановление доступа к ним. В данном случае речь идет о суммах от 300 до 600 долларов США, которые жертва должна перечислить на определенный кошелек в биткойнах.

Казахстан занял 6-е место в мире по количеству организаций, пострадавших от компьютерного вируса WannaCry. В частности, известен случай, когда вирус поразил компьютеры в офисе оператора Кашагана NCOC.

Чтобы не пополнить ряды тех, чей компьютер оказался заражен, необходимо понимать, как зловред проникает в систему. Эксперты «Лаборатории Касперского» рассказали подробности борьбы с вирусом WannaCry на территории Казахстана.

«В Казахстане пострадало более сотни организаций и крупных предприятий, однако большинство из них умалчивают об этом. Замалчивание инцидентов всегда тормозит продвижение отрасли. У нас есть инсайдерская информация, какие компании подверглись атаке в Казахстане, но мы не можем ее разглашать. Если выделять отрасли, которые был поражены вирусом WannaCry, то это – энергетика, торговля и отчасти органы власти. Мы мониторим последствия этой атаки. Стоит отметить, что ущерб не всегда оценивается в деньгах, однако он всегда колоссален», – сказал управляющий директор «Лаборатории Касперского» в Казахстане, странах Средней Азии и Монголии Евгений Питолин.

По его словам, атака для «Лаборатории Касперского» не была неожиданной.

«Мы предупреждали еще месяц назад, что нужно ставить патчи-обновления. Для нас был неожиданным масштаб распространения, преимущественно были затронуты крупные предприятия, хотя обычно страдает малый и средний бизнес. Сама эпидемия действовала двумя способами: первый был рассчитан на серверную часть, когда ядро эпидемии сканировало все открытые порты и видела, где есть уязвимость, соответственно, через ту часть и входила. Второй – это вход через пользователей, то есть путем ссылок, завирусованных писем и т. д.», – добавил он.

На самом деле, по мнению эксперта, защищенным чувствовать себя нельзя никому. Если вы чувствуете себя защищенным, то это ложное ощущение. Другой момент, что не нужна лишняя драма, не нужно сидеть и бояться, это неконструктивно.

«Нужно принимать ряд мер и быть бдительным. Под мерами я подразумеваю административно-техническую часть, которая должна быть реализована со стороны компании и IT- и event-служб. Вторая часть – это разумное, здравомыслящее поведение пользователей на рабочем месте, то есть это цифровая культура, культура обладания и использования цифровых активов компании. И тут очень важно подчеркнуть, что ответственность за использование цифровых активов компании лежит на каждом пользователе», – подчеркнул Евгений Питолин.

Так, пользователь должен осознавать ответственность за то, что произойдет, когда он нажмет на кнопку, когда он откроет письмо, когда он ткнет по ссылке, когда он, например, поднимет на парковке флешку и воткнет ее в свой рабочий компьютер.

Таким образом, основной причиной столь массового распространения вируса WannaCry в «Лаборатории Касперского» называют низкую цифровую культуру сотрудников.

«За первый квартал 2017 года только «Лабораторией Касперского» было зарегистрировано 6,3 миллиона сигналов о переходе на зараженные ссылки. В среднем пользователи из Астаны, Алматы и Актобе по 5 раз за один квартал переходили по зараженным ссылкам. А теперь представьте, что пользователь работает в крупной компании и делает это с рабочего компьютера, имеющего доступ к информационным ресурсам. Одной из главных опасностей вируса WannaCry в том, что на компьютер первой жертвы вирус попадает путем фишинговых e-mail писем. Далее ядро эпидемии сосканировало на уязвимость порты, определило, как можно заразить систему и кому нужно выслать отдельные завирусованные письма», – пояснил Евгений Питолин.

По последним данным, за первый квартал 2017 года в Казахстане продукты «Лаборатории Касперского» зафиксировали 35 миллионов детектов по локальной угрозе. В среднем на одного пользователя пришлось 36 срабатываний в Алматы, 33 – в Астане, 18 – в Караганде.

В широком смысле слова масштаб угрозы оказывается большим. Хакеры применяют все более изощренные методы для использования пользователей в качестве проводников заражения.

«95% инцидентов происходит по вине сотрудников. Компании должны понимать, что нельзя игнорировать работу с людьми. Схемы разные. Вначале идет сбор информации об объекте – в мусоре, в соцсетях. Например, в воскресенье в 9 утра просят срочно приехать в офис, потому что якобы систему переустанавливают, угрожают увольнением, в качестве альтернативы предлагают сообщить пароль и логин, что и выбирает неопытный человек. Другая схема – флешки с презентацией в подарок. Темы спама в e-mail-рассылках меняются, преступники изучают спрос», – добавил коммерческий директор «Лаборатории Касперского» в Центральной Азии Валерий Зубанов.

Однако стоит отметить, если у вас установлено обновление и уязвимость закрыта, то удаленно взломать компьютер не получится. Однако исследователи «Лаборатории Касперского» отдельно обращают внимание на то, что закрытие уязвимости никак не мешает работать собственно шифровальщику, так что, если вы каким-либо образом запустите его, патч вас не спасет.

После успешного взлома компьютера WannaCry пытается распространяться по локальной сети на другие компьютеры, как червь. Он сканирует другие компьютеры на предмет наличия той самой уязвимости, которую можно эксплуатировать с помощью EternalBlue, и если находит, то атакует и шифрует и их тоже.

Получается, что, попав на один компьютер, WannaCry может заразить всю локальную сеть и зашифровать все компьютеры, в ней присутствующие. Именно поэтому серьезнее всего от WannaCry досталось крупным компаниям – чем больше компьютеров в сети, тем больше ущерб.

К сожалению, на данный момент способов расшифровать файлы, зашифрованные WannaCry, нет. То есть с заражением можно бороться единственным способом – не допускать его.

Вот несколько советов, как избежать заражения или хотя бы уменьшить нанесенный урон.

Во-первых, регулярно делайте резервные копии файлов и храните их на носителях, которые не постоянно подключены к компьютеру. Если есть свежая резервная копия, то заражение шифровальщиком – не трагедия, а всего лишь потеря нескольких часов на переустановку или чистку системы.

Во-вторых, устанавливайте обновления ПО.

В-третьих, используйте надежный антивирус.

Loading...