Поиск по сайту
 bit.samag.ru     Web
Рассылка Subscribe.ru
подписаться письмом
Вход в систему
 Запомнить меня
Регистрация
Забыли пароль?
Календарь мероприятий
сентябрь    2017
Пн
Вт
Ср
Чт
Пт
Сб
Вс
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

показать все 

Новости партнеров

20.09.2017

Рынок онлайн-видео в России по итогам 1H2017 года (предварительные итоги)

Читать далее 

20.09.2017

Riga Gaming Congress 2017: ведущие игроки гемблинг-рынка Европы на одной площадке

Читать далее 

20.09.2017

Fujitsu World Tour 2017: цифровые технологии для совместной работы поддерживают реализацию цифровой трансформации

Читать далее 

20.09.2017

Выпуск Dr.Web Light 11.0.0 для macOS

Читать далее 

20.09.2017

Лучшие IT проекты в сфере туризма наградили в Москве

Читать далее 

20.09.2017

ComNews наградил ИТ-героев нефтегаза

Читать далее 

20.09.2017

Цифровая реальность

Читать далее 

показать все 

Статьи

17.09.2017

Победить нельзя договориться

Читать далее 

17.09.2017

Опрос. Импортозамещение в ИКТ: тупики и тренды

Читать далее 

17.09.2017

Опрос. На распутье

Читать далее 

22.06.2017

Опрос. Уроки WannaCry

Читать далее 

22.06.2017

Что такое кастомизация, или Прежде, чем продать что-нибудь ненужное, нужно сначала это ненужное создать!

Читать далее 

21.04.2017

Язык цифр или внутренний голос?

Читать далее 

16.04.2017

Планы – ничто, планирование – все. Только 22% компаний довольны своими инструментами для бизнес-планирования

Читать далее 

16.04.2017

Цифровизация экономики

Читать далее 

23.03.2017

Сервисная компания – фея или Золушка?

Читать далее 

17.02.2017

Информационные технологии-2017

Читать далее 

показать все 

WannaCry как урок по информационной безопасности

Главная / Архив номеров / 2017 / Выпуск №05 (68) / WannaCry как урок по информационной безопасности

Рубрика: Тема номера /  Технологии безопасности


WannaCry как урок
по информационной безопасности

Программы-вымогатели давно заняли верхние строчки самых актуальных угроз для бизнеса. И недаром

WannaCry как урок по информационной безопасностиТак, в прошлом году, по данным «Лаборатории Касперского», программами-шифровальщиками были атакованы 32% российских компаний. Отечественному бизнесу эта угроза кажется гораздо более серьезной, чем зарубежному, – количество данного вида киберугроз для корпоративного сектора увеличилось в 2015-2016 годах почти в шесть раз по сравнению с периодом 2014-2015 годов.

При этом одним из наиболее уязвимых сегментов бизнеса являются представители небольших и средних компаний: 40% таких компаний за прошедший год столкнулись с шифровальщиками.

Согласно результатам исследования, которое «Лаборатория Касперского» совместно с компанией B2B International провела в 2016 году, 51% российских компаний среднего и малого бизнеса считают вирусы-шифровальщики одной из самых серьезных угроз в цифровой среде.

Недавняя масштабная волна атак шифровальщика WannaCry лишь подтверждает их опасения. Буквально за несколько дней WannaCry поработил тысячи корпоративных устройств по всему миру.

Однако это говорит не столько об уникальных способностях вредоносной программы, сколько о несовершенстве систем безопасности многих компаний и организаций.

За беспечность приходится платить, причем не единожды. Ведь зачастую последствия заражения вирусом-шифровальщиком не ограничиваются только единовременной выплатой суммы, которую требуют киберпреступники. Обычно расходы складываются из следующих составляющих:

  • восстановление доступа к данным;
  • восстановление нормальной деятельности и бизнес-процессов;
  • расходы на обучение сотрудников безопасной работе с ИT-системами;
  • вложения в инфраструктуру и защиту для предотвращения повторения инцидента;
  • упущенные во время простоя контракты и компенсации клиентам;
  • репутационные риски.

На размер суммы, которую компания теряет от такого инцидента, во многом влияют недочеты в профилактической работе ИТ-персонала (нерегулярно обновляемое ПО, плохо администрируемые системы, устаревшие или отсутствующие резервные копии, ненадежные пароли, бесплатные или не предназначенные для корпоративных систем антивирусы и т.д.). Как же снизить риски потери данных?

Фокус на обновления и мониторинг уязвимостей

Напомним, что WannaCry распространялся через незакрытую уязвимость в ОС Windows. И вот тут-то и крылся корень всех проблем – как выяснилось, многие компании так и не установили обновления, закрывающие эту брешь, хотя Microsoft выпустила патч еще за два месяца до начала атак шифровальщика.

Причин тому может быть множество: где-то практикуется установка обновлений вручную, где-то это делается раз в квартал, а где-то и вовсе основной мерой защиты от киберугроз избрали отключение доступа к интернету. Однако, какпоказала практика, все эти тактики не работают. И лучше бы доверить управление обновлениями технологиям, тем более что они сегодня доступны на рынке.

Согласно результатам исследования, которое «Лаборатория Касперского» совместно с компанией B2B International провела в 2016 году, 51% российских компаний среднего и малого бизнеса считают вирусы-шифровальщики одной из самых серьезных угроз в цифровой среде

Например, в защитных решениях «Лаборатории Касперского» для корпоративного сектора, в частности в Kaspersky Security для бизнеса и Kaspersky Endpoint Security Cloud, предусмотрен модуль Kaspersky Systems Management, содержащий автоматические средства проверки системы, которые обнаруживают и устраняют известные уязвимости и помогают в распространении необходимых обновлений и исправлений.

Таким образом, как только производитель программного обеспечения сообщит об уязвимости и выпустит соответствующий патч для ее закрытия, защитная система «Лаборатории Касперского» автоматически об этом узнает и проведет обновление ПО. Если бы компании своевременно воспользовались подобными технологиями, атаки WannaCry не получили бы такой размах и множество ценных данных осталось бы в неприкосновенности.

Кроме того, в защитных решениях «Лаборатории Касперского» присутствует модуль автоматической защиты от эксплойтов (Automatic Exploit Prevention). Он постоянно следит за тем, чтобы зловреды не смогли использовать уязвимости впрограммном обеспечении. В случае с WannaCry это также помогло бы.

Многоуровневая защита

В хорошем защитном решении должно быть предусмотрено несколько слоев защиты. Помимо классической сигнатурной проверки, то есть поиска потенциально опасной или еще не известной программы по антивирусным базам, защитная программа должна также обладать возможностями эвристической проверки – то есть уметь распознавать угрозу по поведению программы. Такой подход позволяет эффективно отражать новые и еще не известные угрозы.

В корпоративных защитных решениях «Лаборатории Касперского» эвристические технологии реализованы в рамках модуля «Мониторинг системы» (System Watcher), который следит за всеми программными процессами, сравнивая ихповедение с моделями, характерными для вредоносного ПО. Обнаружив подозрительную программу, «Мониторинг системы» автоматически помещает ее в карантин.

Кроме того, защитный модуль постоянно контролирует доступ к файлам, а при запросе доступа к ним сохраняет их временные копии. Поэтому если защита обнаружит попытку зашифровать какие-либо файлы, то временные резервные копии позволят вернуть данные в первоначальный вид.

Защитные возможности «Мониторинга системы» можно усилить, активировав технологию контроля программ и динамических белых списков, также предусмотренных в решениях «Лаборатории Касперского».

Помимо блокировки программ из так называемого черного списка, в некоторых случаях можно ввести в действие режим «Запрет по умолчанию» и разрешить только программы из белого списка – проверенные и безопасные. Таким образом, шифровальщики будут блокироваться автоматически.

Наконец, важную роль в борьбе с новыми угрозами сегодня играют облачные технологии. Решения «Лаборатории Касперского» узнают о свежих, только что появившихся вредоносных программах из облачной инфраструктуры Kaspersky Security Network (KSN), которая объединяет более 60 миллионов пользователей по всему миру.

В облако в режиме реального времени поступают анонимные данные обо всех детектах и потенциально опасных объектах, обнаруженных на устройствах, защищаемых продуктами компании. Как только хотя бы один компьютер, передающий данные в KSN, сталкивается с новой угрозой, информация о ней становится доступной всей защитной инфраструктуре «Лаборатории Касперского» и все пользователи продуктов компании автоматически получают обновленные антивирусные базы и избавляются от риска столкновения с новым зловредом.

Действуйте на опережение

Существует надежный способ избежать крупных финансовых неприятностей – действовать на опережение. Предотвратить заражение всегда гораздо легче и дешевле, чем пытаться вернуть зашифрованные данные и устранять последствия инцидентов.

Информационная безопасность сегодня превратилась из системы в процесс, который нужно постоянно контролировать и поддерживать в актуальном состоянии. При этом крайне важно уделять внимание не только предотвращению угроз навсех узлах и точках входа в ИТ-инфраструктуру компании, но также уметь прогнозировать и предвидеть возможные векторы атак и знать, какие места в корпоративной сети в наибольшей степени подвержены риску. Эти задачи уже невозможно решить лишь технологическими средствами, тут необходимы опыт и знания экспертов в области информационной безопасности.

Решения «Лаборатории Касперского» узнают о свежих, только что появившихся вредоносных программах из облачной инфраструктуры Kaspersky Security Network (KSN), которая объединяет более 60 миллионов пользователей по всему миру

Именно поэтому, помимо защитных решений, «Лаборатория Касперского» предлагает широкий набор экспертных сервисов – Kaspersky Security Intelligence. В рамках этих сервисов эксперты «Лаборатории Касперского» могут проанализировать текущее состояние ИТ-инфраструктуры компании, выявить ее наиболее уязвимые места и дать свои рекомендации по усилению защиты.

Кроме того, организация может получать так называемые потоки данных – кастомизированные отчеты с информацией о наиболее актуальных для нее угрозах. Эти знания помогут скорректировать подход к обеспечению защиты.

Особое внимание также стоит уделить обучению сотрудников компании навыкам безопасной работы с ИТ-системами и озаботиться повышением их уровня осведомленности о киберугрозах. Существенная потеря данных нередко происходит из-за беспечности или недостаточной информированности персонала.

Чаще всего вирусы-шифровальщики распространяются через электронную почту, маскируясь под вполне обычные письма: уведомление из налоговой, акты и договоры, информация о покупках и т.д. Скачивая и открывая такой файл, пользователь, сам того не понимая, запускает вредоносный код. Соблюдение элементарных мер предосторожности (удаление сомнительных файлов, осторожное обращение со ссылками на внешние сайты) позволит сократить количество таких инцидентов.

Обучить сотрудников безопасной работе с ИТ-системами помогут специальные образовательные сервисы «Лаборатории Касперского», которые предусматривают многоступенчатую систему тренингов для всего персонала организации. Человек – одно из самых уязвимых звеньев в цепочке защиты предприятия, и киберпреступники прекрасно это понимают.

Не отдавайте деньги киберпреступникам

Основная проблема с шифровальщиками и вымогателями сегодня заключается в том, что зачастую жертвы соглашаются заплатить злоумышленникам, так как не видят другого способа вернуть доступ к своим ценным данным. И это подстегивает киберпреступников: мы наблюдаем рост числа атак и фиксируем появление новых игроков на этом поле.

Поэтому мы настоятельно рекомендуем не платить злоумышленникам. Это лишь мотивирует их и дальше совершать подобные атаки. К тому же уплата выкупа отнюдь не гарантирует, что доступ к зашифрованным данным будет восстановлен, – киберпреступники могут «забыть» прислать ключ или вообще не иметь его. Их главная задача – собрать деньги, сохранность чужих данных их нисколько не волнует.

Так что лучше все-таки подумать о проактивной защите от угрозы вымогателей и начать играть на опережение. Как известно, проще предотвратить проблему, чем потом разбираться с ее последствиями.

В начало⇑

 

Комментарии отсутствуют

Комментарии могут отставлять только зарегистрированные пользователи

Выпуск №07 (70) 2017г.
Выпуск №07 (70) 2017г. Выпуск №06 (69) 2017г. Выпуск №05 (68) 2017г. Выпуск №04 (67) 2017г. Выпуск №03 (66) 2017г. Выпуск №02 (65) 2017г. Выпуск №01 (64) 2017г.

Телеканал «Про Бизнес», программы «Технологии в ритейле»

           

Tel.: (499) 277-12-41  Fax: (499) 277-12-45  E-mail: sa@samag.ru

 

Copyright © Системный администратор

  Яндекс.Метрика