После вируса Petya бизнесу в Украине грозят новые кибер-теракты

05.07.2017 13:55
976

Тенденция, когда хакеры ищут уязвимости в устаревшем оборудовании и протоколах связи, наметилась еще пару лет назад

Хотя с момента разгула вируса Petya прошло уже немало времени, а крупные компании и государственные органы отрапортовали, что полностью ликвидировали последствия массированной кибератаки, на самом деле ситуация далека от идеальной. До сих порт много фирм средней руки не могут полноценно работать, пишет UBR.

Я бы квалифицировал произошедшее как кибер-теракт, поскольку атаки обычно имеют конкретную цель, а здесь мы наблюдали массовое бессмысленное уничтожение инфраструктуры. Более того, под его прикрытием и на фоне противоречивых сообщений в медиа, ряд организаций подверглись действительно серьезным атакам", — рассказал руководитель лаборатории компьютерной криминалистики Cyberlab Сергей Прокопенко.

Одна из основных проблем, которая вскрылась в ходе устранения последствий, — практически полное отсутствие квалифицированных специалистов, которые могли бы обеспечить надлежащее реагирование на инцидент, говорят эксперты. То есть, даже при наличии большого штата IT-специалистов, никто не мог решить, что же делать в первую очередь — восстанавливать информацию или операционную деятельность, искать виноватых или расследовать способ заражения. В результате усилия распылялись, и не достигалась практически ни одна из первоочередных целей.

Причин этому несколько, говорят эксперты. Среди основных — недостаточный опыт IT- специалистов в реагировании на атаки (нередки ситуации, когда все восстановили, а оно снова "упало"). А также тот факт, что атаки продолжаются и они видоизменились (соответственно, часть рекомендаций по защите стали недостаточными).

Сложность также в том, что некоторые переустановленные компьютеры заражаются повторно, особенно если проблему администраторы пытаются решать эпизодически (устанавливают в сеть новые системы при наличии там работающих зараженных систем).

Работу вычислительных систем восстановили почти все (переустановив операционную систему), а вот запустили работу своих баз, обслуживание клиентов и т.п. — далеко не все. Все еще на сайте ряда компаний говорится о том, что не все сервисы предоставляются и будут восстановлены в течении нескольких дней", — рассказал технический директор киевской лаборатории Zillya! Олег Сыч.

В этот раз больше всего досталось не государству, а бизнесу. Сильней всего пострадали компании, которые связаны с обслуживанием большого количества потребителей.

Восстановиться сложнее всего тем, у кого IT-инфраструктура изначально была настроена недостаточно качественно — отсутствовали резервные копии, внутренняя сеть не была сегментирована, не прописана политика безопасности и реагирования на инциденты и т.п. От сферы деятельности сложность восстановления практически не зависит", — заметил Сергей Прокопенко.

К чему готовиться

При этом, не стоит ожидать, что прошедшая кибератака была последней, предупреждают эксперты. Следующая может произойти уже на днях, а еще одна — ближе к 24 августа, Дню независимости Украины. Поэтому, помимо того, чтобы вкладываться в профильных специалистов по кибербезопасности, в первую очередь, необходимо систематически повышать уровень интернет грамотности сотрудников, имеющих свободный доступ к выходу в сеть. Ведь нередко главная причина заражения — это сам пользователь, который случайно скачал вирус на рабочую машину (в последнем случае вредонос был спрятан в обновления ПО от M.E.Doc).

Авторы хотели сделать свой продукт максимально доступным, ориентируясь на пользователей устаревших версий ОС, а также не тратиться на SSL-сертификат, поэтому обновления раздавались через незащищенный http. Тенденция же, когда хакеры ищут уязвимости в устаревшем оборудовании, протоколах связи и пр., наметилась еще пару лет назад", — отметила PR-менеджер компании DDoS-GUARD Ольга Бревде.

Следовательно, для максимальной безопасности надо не только вовремя обновлять технопарк, но и тщательно выбирать поставщика софта. Хоть это и недешево, но потеря баз данных клиентов, уникальных разработок и иной информации, которая относится к коммерческой тайне — еще дороже, и не только для бюджета, но и для репутации пострадавшей компании, говорят эксперты.

В зоне особого риска поражения шифровальщиками-вымогателями, как и в случае с ddos-атаками, находятся банки, игровые проекты, онлайн-сторы, так как их прибыль напрямую зависит от работоспособности веб-ресурсов", — добавила Бревде.

Поскольку в эпоху цифровой экономики отказаться от использования интернета нереально, то на 100% защититься от постоянно видоизменяющихся кибератак практически невозможно. Но, как говорит Олег Сыч, минимизировать потери можно всегда, как и подготовиться к атакам. Все базовые правила кибербезопасности продолжают работать и далее, и становятся еще актуальнее:

  • Надо смириться: что бы мы не делали, атаки возможны. Всегда будет уязвимость, человеческий фактор, вероятность диверсии и т.п.
  • Роль системы защиты — максимально усложнить атаку.
  • Нужно быть готовым, что будет найден новый сценарий атаки, учитывающий какое-то слабое место в системе защиты. Необходимо иметь запасной план: как работать без этих систем, как моментально их восстановить, откуда быстро и безопасно получить резервные копии всей критической информации.

Источник: http://www.segodnya.ua/economics/business/posle-virusa-petya-biznesu-v-ukraine-grozyat-novye-kiber-terakty-1035068.html<

Рассказать

Читайте также