WannaCry как урок по информационной безопасности::БИТ 05.2017
 
                 
Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?

Календарь мероприятий
ноябрь    2024
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

14.11.2024

Обновление BI.ZONE Secure DNS: гибкая настройка фильтрации и максимальная скорость

Читать далее 

14.11.2024

RED Security: в октябре количество DDoS-атак на ТЭК выросло в 3 раза

Читать далее 

14.11.2024

Falcongaze представила новую версию DLP-системы — SecureTower 7 Helium

Читать далее 

14.11.2024

ИСП РАН покажет результаты 30-ти лет работы на Открытой конференции в Москве

Читать далее 

08.11.2024

Юбилейная конференция ЭОС: ЭОС: 30 лет лидерства на рынке автоматизации документооборота и обсуждение актуальных трендов

Читать далее 

показать все 

Статьи

22.11.2024

Тандем технологий – драйвер инноваций.

Читать далее 

21.11.2024

ИИ: маршрут не построен, но уже проектируется

Читать далее 

18.11.2024

Глеб Шкрябин: «Надежные и масштабируемые системы — основа стабильной работы бизнеса в условиях больших нагрузок»

Читать далее 

14.10.2024

Елена Ситдикова: «На разработчиках программного обеспечения для транспорта лежит большая ответственность перед пассажирами»

Читать далее 

11.10.2024

Технологический ИИ-арсенал

Читать далее 

13.06.2024

Взгляд в перспективу: что будет двигать отрасль информационной безопасности

Читать далее 

18.04.2024

5 способов повысить безопасность электронной подписи

Читать далее 

18.04.2024

Как искусственный интеллект изменит экономику

Читать далее 

18.04.2024

Неочевидный САПР: выход ПО за рамки конструкторской деятельности

Читать далее 

18.04.2024

Скоро некому будет делать сайты и заниматься версткой

Читать далее 

показать все 

WannaCry как урок по информационной безопасности

Главная / Архив номеров / 2017 / Выпуск №05 (68) / WannaCry как урок по информационной безопасности

Рубрика: Тема номера /  Технологии безопасности


WannaCry как урок
по информационной безопасности

Программы-вымогатели давно заняли верхние строчки самых актуальных угроз для бизнеса. И недаром

WannaCry как урок по информационной безопасностиТак, в прошлом году, по данным «Лаборатории Касперского», программами-шифровальщиками были атакованы 32% российских компаний. Отечественному бизнесу эта угроза кажется гораздо более серьезной, чем зарубежному, – количество данного вида киберугроз для корпоративного сектора увеличилось в 2015-2016 годах почти в шесть раз по сравнению с периодом 2014-2015 годов.

При этом одним из наиболее уязвимых сегментов бизнеса являются представители небольших и средних компаний: 40% таких компаний за прошедший год столкнулись с шифровальщиками.

Согласно результатам исследования, которое «Лаборатория Касперского» совместно с компанией B2B International провела в 2016 году, 51% российских компаний среднего и малого бизнеса считают вирусы-шифровальщики одной из самых серьезных угроз в цифровой среде.

Недавняя масштабная волна атак шифровальщика WannaCry лишь подтверждает их опасения. Буквально за несколько дней WannaCry поработил тысячи корпоративных устройств по всему миру.

Однако это говорит не столько об уникальных способностях вредоносной программы, сколько о несовершенстве систем безопасности многих компаний и организаций.

За беспечность приходится платить, причем не единожды. Ведь зачастую последствия заражения вирусом-шифровальщиком не ограничиваются только единовременной выплатой суммы, которую требуют киберпреступники. Обычно расходы складываются из следующих составляющих:

  • восстановление доступа к данным;
  • восстановление нормальной деятельности и бизнес-процессов;
  • расходы на обучение сотрудников безопасной работе с ИT-системами;
  • вложения в инфраструктуру и защиту для предотвращения повторения инцидента;
  • упущенные во время простоя контракты и компенсации клиентам;
  • репутационные риски.

На размер суммы, которую компания теряет от такого инцидента, во многом влияют недочеты в профилактической работе ИТ-персонала (нерегулярно обновляемое ПО, плохо администрируемые системы, устаревшие или отсутствующие резервные копии, ненадежные пароли, бесплатные или не предназначенные для корпоративных систем антивирусы и т.д.). Как же снизить риски потери данных?

Фокус на обновления и мониторинг уязвимостей

Напомним, что WannaCry распространялся через незакрытую уязвимость в ОС Windows. И вот тут-то и крылся корень всех проблем – как выяснилось, многие компании так и не установили обновления, закрывающие эту брешь, хотя Microsoft выпустила патч еще за два месяца до начала атак шифровальщика.

Причин тому может быть множество: где-то практикуется установка обновлений вручную, где-то это делается раз в квартал, а где-то и вовсе основной мерой защиты от киберугроз избрали отключение доступа к интернету. Однако, какпоказала практика, все эти тактики не работают. И лучше бы доверить управление обновлениями технологиям, тем более что они сегодня доступны на рынке.

Согласно результатам исследования, которое «Лаборатория Касперского» совместно с компанией B2B International провела в 2016 году, 51% российских компаний среднего и малого бизнеса считают вирусы-шифровальщики одной из самых серьезных угроз в цифровой среде

Например, в защитных решениях «Лаборатории Касперского» для корпоративного сектора, в частности в Kaspersky Security для бизнеса и Kaspersky Endpoint Security Cloud, предусмотрен модуль Kaspersky Systems Management, содержащий автоматические средства проверки системы, которые обнаруживают и устраняют известные уязвимости и помогают в распространении необходимых обновлений и исправлений.

Таким образом, как только производитель программного обеспечения сообщит об уязвимости и выпустит соответствующий патч для ее закрытия, защитная система «Лаборатории Касперского» автоматически об этом узнает и проведет обновление ПО. Если бы компании своевременно воспользовались подобными технологиями, атаки WannaCry не получили бы такой размах и множество ценных данных осталось бы в неприкосновенности.

Кроме того, в защитных решениях «Лаборатории Касперского» присутствует модуль автоматической защиты от эксплойтов (Automatic Exploit Prevention). Он постоянно следит за тем, чтобы зловреды не смогли использовать уязвимости впрограммном обеспечении. В случае с WannaCry это также помогло бы.

Многоуровневая защита

В хорошем защитном решении должно быть предусмотрено несколько слоев защиты. Помимо классической сигнатурной проверки, то есть поиска потенциально опасной или еще не известной программы по антивирусным базам, защитная программа должна также обладать возможностями эвристической проверки – то есть уметь распознавать угрозу по поведению программы. Такой подход позволяет эффективно отражать новые и еще не известные угрозы.

В корпоративных защитных решениях «Лаборатории Касперского» эвристические технологии реализованы в рамках модуля «Мониторинг системы» (System Watcher), который следит за всеми программными процессами, сравнивая ихповедение с моделями, характерными для вредоносного ПО. Обнаружив подозрительную программу, «Мониторинг системы» автоматически помещает ее в карантин.

Кроме того, защитный модуль постоянно контролирует доступ к файлам, а при запросе доступа к ним сохраняет их временные копии. Поэтому если защита обнаружит попытку зашифровать какие-либо файлы, то временные резервные копии позволят вернуть данные в первоначальный вид.

Защитные возможности «Мониторинга системы» можно усилить, активировав технологию контроля программ и динамических белых списков, также предусмотренных в решениях «Лаборатории Касперского».

Помимо блокировки программ из так называемого черного списка, в некоторых случаях можно ввести в действие режим «Запрет по умолчанию» и разрешить только программы из белого списка – проверенные и безопасные. Таким образом, шифровальщики будут блокироваться автоматически.

Наконец, важную роль в борьбе с новыми угрозами сегодня играют облачные технологии. Решения «Лаборатории Касперского» узнают о свежих, только что появившихся вредоносных программах из облачной инфраструктуры Kaspersky Security Network (KSN), которая объединяет более 60 миллионов пользователей по всему миру.

В облако в режиме реального времени поступают анонимные данные обо всех детектах и потенциально опасных объектах, обнаруженных на устройствах, защищаемых продуктами компании. Как только хотя бы один компьютер, передающий данные в KSN, сталкивается с новой угрозой, информация о ней становится доступной всей защитной инфраструктуре «Лаборатории Касперского» и все пользователи продуктов компании автоматически получают обновленные антивирусные базы и избавляются от риска столкновения с новым зловредом.

Действуйте на опережение

Существует надежный способ избежать крупных финансовых неприятностей – действовать на опережение. Предотвратить заражение всегда гораздо легче и дешевле, чем пытаться вернуть зашифрованные данные и устранять последствия инцидентов.

Информационная безопасность сегодня превратилась из системы в процесс, который нужно постоянно контролировать и поддерживать в актуальном состоянии. При этом крайне важно уделять внимание не только предотвращению угроз навсех узлах и точках входа в ИТ-инфраструктуру компании, но также уметь прогнозировать и предвидеть возможные векторы атак и знать, какие места в корпоративной сети в наибольшей степени подвержены риску. Эти задачи уже невозможно решить лишь технологическими средствами, тут необходимы опыт и знания экспертов в области информационной безопасности.

Решения «Лаборатории Касперского» узнают о свежих, только что появившихся вредоносных программах из облачной инфраструктуры Kaspersky Security Network (KSN), которая объединяет более 60 миллионов пользователей по всему миру

Именно поэтому, помимо защитных решений, «Лаборатория Касперского» предлагает широкий набор экспертных сервисов – Kaspersky Security Intelligence. В рамках этих сервисов эксперты «Лаборатории Касперского» могут проанализировать текущее состояние ИТ-инфраструктуры компании, выявить ее наиболее уязвимые места и дать свои рекомендации по усилению защиты.

Кроме того, организация может получать так называемые потоки данных – кастомизированные отчеты с информацией о наиболее актуальных для нее угрозах. Эти знания помогут скорректировать подход к обеспечению защиты.

Особое внимание также стоит уделить обучению сотрудников компании навыкам безопасной работы с ИТ-системами и озаботиться повышением их уровня осведомленности о киберугрозах. Существенная потеря данных нередко происходит из-за беспечности или недостаточной информированности персонала.

Чаще всего вирусы-шифровальщики распространяются через электронную почту, маскируясь под вполне обычные письма: уведомление из налоговой, акты и договоры, информация о покупках и т.д. Скачивая и открывая такой файл, пользователь, сам того не понимая, запускает вредоносный код. Соблюдение элементарных мер предосторожности (удаление сомнительных файлов, осторожное обращение со ссылками на внешние сайты) позволит сократить количество таких инцидентов.

Обучить сотрудников безопасной работе с ИТ-системами помогут специальные образовательные сервисы «Лаборатории Касперского», которые предусматривают многоступенчатую систему тренингов для всего персонала организации. Человек – одно из самых уязвимых звеньев в цепочке защиты предприятия, и киберпреступники прекрасно это понимают.

Не отдавайте деньги киберпреступникам

Основная проблема с шифровальщиками и вымогателями сегодня заключается в том, что зачастую жертвы соглашаются заплатить злоумышленникам, так как не видят другого способа вернуть доступ к своим ценным данным. И это подстегивает киберпреступников: мы наблюдаем рост числа атак и фиксируем появление новых игроков на этом поле.

Поэтому мы настоятельно рекомендуем не платить злоумышленникам. Это лишь мотивирует их и дальше совершать подобные атаки. К тому же уплата выкупа отнюдь не гарантирует, что доступ к зашифрованным данным будет восстановлен, – киберпреступники могут «забыть» прислать ключ или вообще не иметь его. Их главная задача – собрать деньги, сохранность чужих данных их нисколько не волнует.

Так что лучше все-таки подумать о проактивной защите от угрозы вымогателей и начать играть на опережение. Как известно, проще предотвратить проблему, чем потом разбираться с ее последствиями.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №06 (139) 2024г.
Выпуск №06 (139) 2024г. Выпуск №05 (138) 2024г. Выпуск №04 (137) 2024г. Выпуск №03 (136) 2024г. Выпуск №02 (135) 2024г. Выпуск №01 (134) 2024г.
Вакансии на сайте Jooble

БИТ рекомендует

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика