Авторизація

» » » Небезпечний вірус: як вберегти свої електронні дані

Небезпечний вірус: як вберегти свої електронні дані

Небезпечний вірус: як вберегти свої електронні даніWannaCry, програма-вимагач, яка у травні атакувала більш ніж мільйон комп’ютерів у 150 країнах світу, зупинила діяльність лікарень, телекомунікаційних компаній, виробників автомобілів та багатьох інших організацій.

Місяць по тому комп’ютерні системи в усьому світі знову були уражені вірусом під назвою Petya, який атакував систему податкового забезпечення в Україні та швидко поширився на десятки тисяч машин у 65 країнах, включаючи Росію, Бразилію, Великобританію, Данію та США.

Обидві атаки використали шкідливий код Windows, який вперше був розроблений та використаний Агенцією національної безпеки США та викрадений хакерською групою, відомою як Shadow Brokers. Коли ці слабкі місця були оприлюднені, злочинці швидко використали їх на свою користь.

Microsoft опублікував оновлення для системи безпеки, який припинив поширення WannaCry.

Для приватних осіб немає причин не завантажувати останнє оновлення антивірусу, як тільки він стає доступним. Для підприємств це виглядає складнішим, ніж просто завантажити оновлення.

Діана Келлі, радник з глобальної адміністративної безпеки у IBM Security, заявила виданню International Business Times, що оновлення є «дуже важливим», але організації мають ряд причин, чому вони вагаються.

Одна з причин, за її словами, полягає у тому, що оновлення системи може призвести до послаблення системи. Келлі зазначила, що деякі галузі піддаються новим ризикам, завантажуючи оновлення, які ще не використовувались.

Читайте також: Не плата за комунальні послуги: які можуть бути наслідки

«Якщо ви створите частину програмного забезпечення, яка працює в операційній системі, і операційна система отримає оновлення, не є відомо, як це може вплинути на той фрагмент програмного забезпечення, який уже працює», – сказала вона. Це загальне занепокоєння тих, хто працює в галузі медицини та використовує медичні пристрої, які можуть бути несумісними з даним оновленням.

Ще одна річ, яка, безсумнівно, сприяла поширенню WannaCry, полягає у тому, що багато організацій все ще працюють із застарілими операційними системами та додатками, які більше не підтримуються, тому не оновлюються компаніями, які їх випускають.

«Ми побачили це після WannaCry: багато компаній все ще працюють у Windows XP», – сказала Келлі. Питання було настільки нагальним, що корпорація Майкрософт випустила екстрене оновлення для комп’ютерів, що працюють на ОС Windows XP – рідкісна подія, оскільки компанія закінчила підтримку операційної системи ще у 2014 році.

Дослідження, проведене у 2017 році інформаційно-технологічною мережевою компанією Spiceworks, показало, що 52% підприємств все ще використовують хоча б один екземпляр Windows XP. Причини, чому це так, полягають у відсутності часу на оновлення, а також бюджетні обмеження. Ще 31% відповіли, що проблеми сумісності із поточний програмним забезпеченням не дали їм оновлювати систему.

Однак найпоширеніша причина нездатності запустити підтримувану операційну систему, полягає у тому, що поточна система надалі продовжує працювати.

Хоча оновлення може викликати занепокоєння у деяких компаній, така атака як WannaCry, достатня для того, щоб спонукати багато компаній піти на додаткові кроки для захисту своїх систем. Коли Petya почав поширюватися у червні, компанії були захищені від експлойту EternalBlue, який використала WannaCry, щоб заразити більше мільйона машин.

Проте, просто оновитися було недостатнім, щоб захиститися від Petya, який скористався іншим методом поширення.

У той час, як усе вказує на те, що Petya не така сама програма-вимагач, як WannaCry, а скоріше дезінфікувальна програма, призначена для видалення файлів та знищення систем, атака вказує не лише на важливість охорони власних операційних систем, але й роботи з іншими, хто має також інвестувати у належну безпеку.

Petya поширився на організації по всьому світу після первинного зараження українського податкового та бухгалтерського програмного забезпечення розробника M.E.Doc. Коли скомпрометоване податкове програмне забезпечення M.E.Doc. оприлюднило оновлення, воно поширило шкідливий код на машини компаній, які займаються бізнесом в Україні.

Келлі назвала цей інцидент «дійсно гарним нагадуванням» для організації про те, щоб спілкуватися з третіми сторонами, розуміти їх систему безпеки та можливість переконатися у тому, що вірус не поширюється далі.

«Можливо, у вашій організації є дійсно потужна програма з безпеки, але якщо ваші постачальники та партнери не мають цього, це може негативно позначитися на вас», – застерегла вона. «Ми назвали це зворотнім дарвінізмом».

Вона порадила компаніям використовувати сегментацію мережі між власною системою, постачальниками та іншими сторонніми організаціями. Це дозволить компанії швидко подолати проблему та не дасть поширюватися далі.

У той час, як впродовж останніх двох місяців мільйони машин були заражені Petya та WannaCry, мільярди цього не відчули. Уникнення цих двох атак не дає жодній організації імунітету від майбутніх.

«Мені не подобається лякати, – сказала Келлі. – Але реальність полягає у тому, що у певний момент часу більшість великих організацій матимуть проблему, яку слід буде вирішувати».

Вона пояснила: «Ми знаємо, що є «погані хлопці», і вони, ймовірно, продовжуватимуть переслідувати організації, поки є можливість заробляти гроші або поширювати хаос. Ми не можемо подолати усі невдачі у світі, але, безумовно, можемо приготуватися до захисту від них», – зазначила вона.

Найкраще для підприємств добре тестувати свої системи. Келлі радить створити оперативну групу, яка не тільки зможе створити план дій щодо реагування, але також буде в змозі перевірити таку атаку та при необхідності змінити план дій.

«Коли ви сидите у кімнаті, вирішуючи, як відреагувати, легко усе записати, але також це слід протестувати, тому що те, що добре виглядає на дошці, може не працювати на практиці», – висловилася вона. «Якщо ви проводите тестування відповідей, ви внесете зміни у план на дошці... І коли ви це зробите і щось станеться, зможете швидко вирішити проблему».

Оперативні групи можуть бути масштабовані залежно від розміру організації і від обсягу даних, які потрібно захистити. Незалежно від розміру компанії, оперативні група можуть мати великий вплив. Відповідно до щорічного дослідження, проведеного IBM та Ponemon Institute, щодо вартості кібератак, оперативна група є найбільш ефективним інструментом для зниження витрат при втраті даних.

Іншим запобіжним заходом, який заощадить організаціям безліч грошей та допоможе уникнути труднощів, є підтримка резервних копій. Можливо, звучить банально, але резервні копії виконують роль точок збереження, до яких організація може безпечно повернутися.

Згідно з щорічним звітом Ransomware, що проводиться компанією Druva, 82% організацій, що постраждали від кібератак, змогли успішно повернутись до стандартних операцій, відновлюючи їх із безпечної резервної копії.

«Ми дуже сподіваємось, що Petya і WannaCry допоможуть організаціям зрозуміти, наскільки важливим є резервні копії, і чому у довгостроковій перспективі, інвестування у дійсно сильні системи резервного копіювання допоможе їм заощадити гроші, час і головні болі», – сказала Келлі.

Долучайтесь до нас у Facebook, читайте наш канал у Telegram та отримуйте новини прямо у ваш смартфон

Джерело: zik.ua
ЧИТАЙТЕ ТАКОЖ:
Залишити коментар
Популярне
Відео дня
Новини
  • Останні
  • Перегляди
  • Коментарі
Календар публікацій
«    Липень 2017    »
ПнВтСрЧтПтСбНд
 12
3456789
10111213141516
17181920212223
24252627282930
31