Энер­ге­ти­кам про­пи­са­ли про­ти­во­ви­рус­ное

Vedomosti - - ТЕХ­НО­ЛО­ГИИ & ТЕ­ЛЕ­КОМ­МУ­НИ­КА­ЦИИ -

А внут­ри фай­ла мо­жет быть как тро­ян, ор­га­ни­зу­ю­щий уда­лен­ный до­ступ к ра­бо­че­му ком­пью­те­ру жерт­вы, так и ви­рус-шиф­ро­валь­щик, объ­яс­ня­ет он.

Та­кие пись­ма зло­умыш­лен­ни­ки рас­про­стра­ня­ют массово и без раз­бо­ра, рас­ска­зы­ва­ет стар­ший ви­рус­ный экс­перт ESET Ан­тон Че­ре­па­нов. При­хо­дят они и в ком­па­нии, ко­то­рые мож­но от­не­сти к объ­ек­там кри­ти­че­ской ин­фра­струк­ту­ры. Есть ве­ро­ят­ность, что ис­то­рия с ви­ру­са­ми по­вто­рит­ся и на объ­ек­тах кри­ти­че­ской ин­фра­струк­ту­ры, не ис­клю­ча­ет за­мру­ко­во­ди­те­ля ла­бо­ра­то­рии ком­пью­тер­ной кри­ми­на­ли­сти­ки Group-ib Сер­гей Ни­ки­тин. По его мне­нию, по­след­ствия мо­гут быть лю­бы­ми – от оста­нов­ки внут­рен­них про­цес­сов до тех­но­ген­ных ка­та­строф с че­ло­ве­че­ски­ми жерт­ва­ми. Ви­ру­су без раз­ни­цы, ку­да про­ни­кать: на­при­мер, Wannacry был за­фик­си­ро­ван не толь­ко на обыч­ных ком­пью­те­рах, но и в бан­ко­ма­тах, ука­зы­ва­ет пред­ста­ви­тель «Док­то­ра Ве­ба». Ком­па­нии с кри­ти­че­ской ин­фра­струк­ту­рой уже стал­ки­ва­лись с по­доб­ны­ми угро­за­ми. Но­ви­ков из Positive Technologies на­по­ми­на­ет, что вол­на за­ра­же­ний ви­ру­сом Petya на Укра­ине за­тро­ну­ла It-си­сте­мы ка­би­не­та ми­ни­стров, аэро­пор­та «Бор­исполь», Ки­ев­ско­го мет­ро­по­ли­те­на и да­же ком­пью­те­ры Чер­но­быль­ской атом­ной стан­ции. А в ав­гу­сте 2012 г. про­изо­шла ата­ка на кор­по­ра­тив­ную сеть Saudi Aramco (на­ци­о­наль­ная неф­тя­ная ком­па­ния Са­у­дов­ской Ара­вии), на­по­ми­на­ет ру­ко­во­ди­тель рос­сий­ско­го ис­сле­до­ва­тель­ско­го цен­тра «Ла­бо­ра­то­рии Кас­пер­ско­го» Юрий На­мест­ни­ков. С несколь­ких де­сят­ков ты­сяч ком­пью­те­ров бы­ла стер­та ин­фор­ма­ция, и они пе­ре­ста­ли за­гру­жать­ся. Ра­бо­та ком­па­нии бы­ла при­оста­нов­ле­на на неде­лю и от­гру­жать нефть ей при­хо­ди­лось «под чест­ное сло­во», по­сколь­ку до­ку­мен­ты о сдел­ках бы­ли уни­что­же­ны, рас­ска­зы­ва­ет На­мест­ни­ков.

Для недо­пу­ще­ния ви­рус­ных атак нуж­но свое­вре­мен­но об­нов­лять про­грам­мы, поль­зо­вать­ся бе­лы­ми спис­ка­ми ис­пол­ня­е­мых про­грамм и про­ве­рять поч­то­вые вло­же­ния в спе­ци­аль­ном окру­же­нии (так на­зы­ва­е­мые «пе­соч­ни­цы»), со­ве­ту­ют ве­ду­щий ана­ли­тик «Док­то­ра Ве­ба» Вячеслав Мед­ве­дев и Ни­ки­тин из Group-ib. Они так­же ре­ко­мен­ду­ют пе­ри­о­ди­че­ски про­во­дить аудит и раз­де­лять ком­пью­тер­ные се­ти ком­па­нии на ча­сти, что­бы за­щи­тить не по­ра­жен­ные ви­ру­сом участ­ки. Для рас­по­зна­ва­ния го­то­вя­щих­ся атак есть спе­ци­аль­ные сер­ви­сы Threat Intelligence, на­по­ми­на­ет ру­ко­во­ди­тель под­держ­ки про­даж ESET Ви­та­лий Зем­ских. А На­мест­ни­ков со­ве­ту­ет не за­бы­вать о ре­зерв­ном ко­пи­ро­ва­нии дан­ных.-

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.