После вируса Petya бизнесу в Украине грозят новые кибер-теракты

5 Июля 2017, 07:53

Тенденция, когда хакеры ищут уязвимости в устаревшем оборудовании и протоколах связи, наметилась еще пару лет назад

Хакеры развиваются быстро и активно. Фото: Pixabay
Хакеры развиваются быстро и активно. Фото: Pixabay

Хотя с момента разгула вируса Petya прошло уже немало времени, а крупные компании и государственные органы отрапортовали, что полностью ликвидировали последствия массированной кибератаки, на самом деле ситуация далека от идеальной. До сих порт много фирм средней руки не могут полноценно работать, пишет UBR.

"Я бы квалифицировал произошедшее как кибер-теракт, поскольку атаки обычно имеют конкретную цель, а здесь мы наблюдали массовое бессмысленное уничтожение инфраструктуры. Более того, под его прикрытием и на фоне противоречивых сообщений в медиа, ряд организаций подверглись действительно серьезным атакам", — рассказал руководитель лаборатории компьютерной криминалистики Cyberlab Сергей Прокопенко.

Одна из основных проблем, которая вскрылась в ходе устранения последствий, — практически полное отсутствие квалифицированных специалистов, которые могли бы обеспечить надлежащее реагирование на инцидент, говорят эксперты. То есть, даже при наличии большого штата IT-специалистов, никто не мог решить, что же делать в первую очередь — восстанавливать информацию или операционную деятельность, искать виноватых или расследовать способ заражения. В результате усилия распылялись, и не достигалась практически ни одна из первоочередных целей.

Причин этому несколько, говорят эксперты. Среди основных — недостаточный опыт IT- специалистов в реагировании на атаки (нередки ситуации, когда все восстановили, а оно снова "упало"). А также тот факт, что атаки продолжаются и они видоизменились (соответственно, часть рекомендаций по защите стали недостаточными).

Сложность также в том, что некоторые переустановленные компьютеры заражаются повторно, особенно если проблему администраторы пытаются решать эпизодически (устанавливают в сеть новые системы при наличии там работающих зараженных систем).

"Работу вычислительных систем восстановили почти все (переустановив операционную систему), а вот запустили работу своих баз, обслуживание клиентов и т.п. — далеко не все. Все еще на сайте ряда компаний говорится о том, что не все сервисы предоставляются и будут восстановлены в течении нескольких дней", — рассказал технический директор киевской лаборатории Zillya! Олег Сыч.

В этот раз больше всего досталось не государству, а бизнесу. Сильней всего пострадали компании, которые связаны с обслуживанием большого количества потребителей.

"Восстановиться сложнее всего тем, у кого IT-инфраструктура изначально была настроена недостаточно качественно — отсутствовали резервные копии, внутренняя сеть не была сегментирована, не прописана политика безопасности и реагирования на инциденты и т.п. От сферы деятельности сложность восстановления практически не зависит", — заметил Сергей Прокопенко.

К чему готовиться

При этом, не стоит ожидать, что прошедшая кибератака была последней, предупреждают эксперты. Следующая может произойти уже на днях, а еще одна — ближе к 24 августа, Дню независимости Украины. Поэтому, помимо того, чтобы вкладываться в профильных специалистов по кибербезопасности, в первую очередь, необходимо систематически повышать уровень интернет грамотности сотрудников, имеющих свободный доступ к выходу в сеть. Ведь нередко главная причина заражения — это сам пользователь, который случайно скачал вирус на рабочую машину (в последнем случае вредонос был спрятан в обновления ПО от M.E.Doc).

"Авторы хотели сделать свой продукт максимально доступным, ориентируясь на пользователей устаревших версий ОС, а также не тратиться на SSL-сертификат, поэтому обновления раздавались через незащищенный http. Тенденция же, когда хакеры ищут уязвимости в устаревшем оборудовании, протоколах связи и пр., наметилась еще пару лет назад", — отметила PR-менеджер компании DDoS-GUARD Ольга Бревде.

Следовательно, для максимальной безопасности надо не только вовремя обновлять технопарк, но и тщательно выбирать поставщика софта. Хоть это и недешево, но потеря баз данных клиентов, уникальных разработок и иной информации, которая относится к коммерческой тайне — еще дороже, и не только для бюджета, но и для репутации пострадавшей компании, говорят эксперты.

"В зоне особого риска поражения шифровальщиками-вымогателями, как и в случае с ddos-атаками, находятся банки, игровые проекты, онлайн-сторы, так как их прибыль напрямую зависит от работоспособности веб-ресурсов", — добавила Бревде.

Поскольку в эпоху цифровой экономики отказаться от использования интернета нереально, то на 100% защититься от постоянно видоизменяющихся кибератак практически невозможно. Но, как говорит Олег Сыч, минимизировать потери можно всегда, как и подготовиться к атакам. Все базовые правила кибербезопасности продолжают работать и далее, и становятся еще актуальнее:

  • Надо смириться: что бы мы не делали, атаки возможны. Всегда будет уязвимость, человеческий фактор, вероятность диверсии и т.п.
  • Роль системы защиты — максимально усложнить атаку.
  • Нужно быть готовым, что будет найден новый сценарий атаки, учитывающий какое-то слабое место в системе защиты. Необходимо иметь запасной план: как работать без этих систем, как моментально их восстановить, откуда быстро и безопасно получить резервные копии всей критической информации.

Вы сейчас просматриваете новость "После вируса Petya бизнесу в Украине грозят новые кибер-теракты". Другие Бизнес новости смотрите в блоке "Последние новости"

Если вы нашли ошибку в тексте, выделите её мышью и нажмите Ctrl+Enter

ЧИТАЙТЕ ТАКЖЕ

Комментарии

осталось символов: 1000 Правила комментирования