Принимаю условия соглашения и даю своё согласие на обработку персональных данных и cookies.
Согласен

Эпидемия во всемирной паутине или как не стать жертвой кибератаки?

29 мая 2017, 10:41

Эпидемия во всемирной паутине или как не стать жертвой кибератаки?
Фото: ren.tv
В мае 2017 года произошла невероятная по масштабам мировая кибератака. Вирус-вымогатель с именем WannaCry, был молниеносно распространен в 150 странах мира, в том числе в России.

По данным «Лаборатории Касперского», за сутки он заразил десятки тысяч компьютеров под управлением Windows. По мере распространения вируса наибольшее количество заражений отмечено в России, Украине и Тайване. В число большинства жертв попали компании Испании, Португалии, Великобритании.

АТАКОВАЛИ ДАЖЕ СБЕРБАНК И РЖД

Вирус распространялся по сети несколькими способами. Одни компьютеры были заражены после открытия полученного электронного письма, а другие — после посещения поддельных сайтов, третьи просто оставались включёнными в сеть и подключёнными к Интернету.

Вирус шифровал файлы на зараженном компьютере, после чего требовал отправить злоумышленникам от $300 до $600 в «электронных» деньгах. Заражению были подвержены компьютеры, где не установлены обновления Windows и не стояли свежие антивирусы. По состоянию на 15 мая 2017 года вирус-вымогатель заблокировал не менее 200 тыс. компьютеров.

Зараженными оказались компьютеры МВД России, РДЖ, телеком-операторов «МегаФон». Атаки были также направлены на Сбербанк, Минздрав России и систему выдачи прав ГИБДД. В Германии, например, кибер-атаке подверглись системы крупнейшего железнодорожного оператора DeutscheBahn. В Великобритании серьезный удар обрушился на сервисы больниц.

Авторы вируса-вымогателя WannaCry уже получили от своих жертв более десятки тысяч долларов. Но волну удалось остановить британскому программисту Дарриену Хуссу из фирмы Proofpoint. Ему помогали блогер MalwareTechBlog. Британцы нашли довольно простой и эффективный способ остановить распространения вируса WannaCry, вызвавшего панику по всему миру.

Британцы обнаружили спусковой механизм вируса. Они выяснили, что в программном коде вируса заложены команды на постоянные обращения к незарегистрированным доменным именам. И каждый раз, когда вирус получал сигнал о том, что домен не зарегистрирован, он запускал новый цикл распространения по Интернету.

В итоге программисты зарегистрировали одно из таких имен — им оказался домен из 41 знака iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, и спровоцировали тем самым сбой в системе. Таким способом они хотели отследить закономерности распространения вируса, но результат оказался неожиданным: получив информацию о том, что домен зарегистрирован, вирус перестал работать вообще.

МОЙТЕ РУКИ ПЕРЕД ЕДОЙ И НЕ ДАВАЙТЕ ДЕНЕГ ХАКЕРАМ

Однако специалисты предупреждают о том, что авторы вируса могут в любой момент изменить код, и тогда вирус начет работать снова. Поэтому всем пользователям Windows рекомендуется срочно обновить антивирусную защиту.

Причем специалисты, занимающиеся интеграцией информационных технологий в бизнес-процессы, считают, что повторные волны эпидемии с большой вероятностью возможны в будущем. Причина проста: такой тип вируса позволяет его создателям быстро и достаточно просто получить серьезные деньги, а без современных интернет-технологий сегодня не работает ни одна компания, так что число тех, кто может подвергнуться новой атаке по-прежнему велико.

При этом ИТ-специалисты рекомендуют ни в коем случае не платить вымогателям.

Сергей Зайцев, эксперт омского ИТ-рынка, гендиректор компании «АНТЕ»:

— На мой взгляд, платить вымогателям — это провоцировать их на новые преступления. К тому же никто не гарантирует, что после перевода денег придет код расшифровки. Это как с любой эпидемией. Люди, которые не соблюдают элементарные правила гигиены, серьезно заболевают там, где всё могло обойтись мытьём рук перед едой. То, что в России многие оказались компьютеры оказались уязвимыми, не подготовленными к кибер-атаке, возможно, связано с большим распространением пиратских копий операционных систем среди персональных пользователей. Пользователи таких копий намеренно отключают обновления. Корпоративные же пользователи в массе своей имеют легальные копии, однако они и обновляются по-другому — через корпоративные центры обновления.

Впрочем, установка обновления и его техническая реализация в каждой организации — это отдельный процесс, и он вполне мог затянуться из-за каких-то технических или бюрократических проблем, быть может, еще и по причине пресловутого человеческого фактора.

ДЕЛАЙТЕ РЕЗЕРВНЫЕ КОПИИ И ОБНОВЛЯЙТЕ ПО

Специалисты считают, что в случае заражения вирусом WannaCry существует возможность восстановления системы из резервных копий. По счастью, этот шифровальшик шифрует файлы немедленно после попадания на компьютер (как правило, такие вирусы шифруют данные несколько дней, чтобы зашифрованные файлы попали и в резервные копии). Поэтому восстановление из резервных копий в данном случае возможно.

Необходимо регулярно делать резервные копии файлов и хранить их на носителях, которые не постоянно подключены к компьютеру. Если есть свежая резервная копия, то заражение шифровальщиком — не трагедия, а всего лишь потеря нескольких часов на переустановку или чистку системы. Кроме того, необходимо регулярно устанавливать обновления ПО.

В данном случае всем пользователям Windows настоятельно рекомендую установить системное обновление безопасности MS17–010, тем более что Microsoft выпустила его даже для официально более неподдерживаемых систем вроде Windows XP или Windows 2003.

Эксперты ИТ-рынка считают, что это как раз тот самый случай, когда это действительно важно проанализировать программное обеспечение своего компьютера и предпринять защитные меры, не дожидаясь следующей атаки.

«Используйте надежный антивирус. Это не менее важно, чем мыть руки перед едой», — отмечают программисты.

ФОТО: iGuides, Cursorinfo, Publika, Вести.Ru, commoditybiz.ru, Advertology.Ru

Нашли опечатку? Выделите ее и нажмите Ctrl+Enter
0 комментариев
Показать все комментарии (еще -2)

Смотрите также