Энер­ге­ти­кам нуж­но про­ти­во­ви­рус­ное

... ФСК пре­ду­пре­ди­ла об опас­но­сти но­вой ки­бе­р­ата­ки с при­ме­не­ни­ем ком­пью­тер­ных ви­ру­сов-шиф­ро­валь­щи­ков

Vedomosti.Piter - - ПЕРВАЯ СТРАНИЦА - Па­вел Кан­ты­шев Ели­за­ве­та Серь­ги­на Иван Пес­чин­ский ВЕ­ДО­МО­СТИ

Вб­ли­жай­шее вре­мя воз­мож­на но­вая ки­бе­р­ата­ка с при­ме­не­ни­ем ком­пью­тер­ных ви­ру­сов-шиф­ро­валь­щи­ков, на­прав­лен­ных на от­каз в об­слу­жи­ва­нии эле­мен­тов вы­чис­ли­тель­ной ин­фра­струк­ту­ры. Об этом энер­го­ком­па­ния ФСК ЕЭС (управ­ля­ет Еди­ной на­ци­о­наль­ной элек­тро­се­тью) пре­ду­пре­ди­ла ди­рек­то­ров ре­ги­о­наль­ных фи­ли­а­лов, со­об­щил Telegram-ка­нал «Сай­бер­се­кью­ри­ти и Ко». Пред­ста­ви­тель ФСК под­твер­дил от­прав­ку та­ко­го пись­ма.

За по­след­ние три ме­ся­ца по ми­ру про­ка­ти­лось две вол­ны так на­зы­ва­е­мых ви­ру­сов-шиф­ро­валь­щи­ков – WannaCry и NotPetya. Они про­ни­ка­ли на ком­пью­те­ры с опе­ра­ци­он­ной си­сте­мой Windows, где не бы­ли уста­нов­ле­ны об­нов­ле­ния, шиф­ро­ва­ли со­дер­жи­мое жест­ких дис­ков и тре­бо­ва­ли вы­куп за рас­шиф­ров­ку. Пер­вая ата­ка за­тро­ну­ла сот­ни ты­сяч ком­пью­те­ров бо­лее чем в 150 стра­нах, вто­рая – свы­ше 10 000 ком­пью­те­ров в 65 стра­нах. Жерт­ва­ми этих атак ста­ли, в част­но­сти, рос­сий­ские «Ме­га­фон» и «Рос­нефть».

ФСК по­про­си­ла ди­рек­то­ров огра­ни­чить до­ступ поль­зо­ва­те­лей кор­по­ра­тив­ной се­ти к ин­тер­не­ту с 4 по 14 ав­гу­ста, а так­же пре­ду­пре­дить со­труд­ни­ков, что­бы они не от­кры­ва­ли вло­же­ния от неиз­вест­ных от­пра­ви­те­лей и не пе­ре­хо­ди­ли по по­сто­рон­ним ссыл­кам в элек­трон­ной по­чте. Это пре­вен­тив­ная ме­ра, часть обыч­ной прак­ти­ки по обес­пе­че­нию без­опас­ной ра­бо­ты поль­зо­ва­те­лей кор­по­ра­тив­ной се­ти, го­во­рит пред­ста­ви­тель ком­па­нии. Все гром­кие ви­рус­ные ата­ки бы­ли на­прав­ле­ны на ком­пью­те­ры ад­ми­ни­стра­тив­но­го пер­со­на­ла и бы­ли успеш­ны­ми имен­но из-за низ­кой ин­фор­ми­ро­ван­но­сти ра­бот­ни­ков. По­че­му ФСК пре­ду­пре­ди­ла ме­недж­мент имен­но сей­час и что по­слу­жи­ло ос­но­ва­ни­ем для это­го, ком­па­ния не со­об­щи­ла. Опро­шен­ным «Ве­до­мо­стя­ми» ком­па­ни­ям, спе­ци­а­ли­зи­ру­ю­щим­ся на ин­фор­ма­ци­он­ной без­опас­но­сти, не из­вест­но о воз­мож­ной под­го­тов­ке но­вой ки­бе­р­ата­ки.

Ав­тор «Сай­бер­се­кью­ри­ти и Ко», спе­ци­а­лист по ки­бер­без­опас­но­сти Алек­сандр Лит­ре­ев объ­яс­ня­ет, что сле­ды под­го­тов­ки к ата­ке за­ча­стую вид­ны: ком­па­нии име­ют воз­мож­ность от­сле­жи­вать по­до­зри­тель­ную ак­тив­ность на сво­их сер­ве­рах. Ко­гда кто-то ин­те­ре­су­ет­ся от­кры­ты­ми пор­та­ми на этих сер­ве­рах, это мо­жет сви­де­тель­ство­вать о под­го­тов­ке к ата­ке.

Вло­жен­ные фай­лы удер­жи­ва­ют пер­вое ме­сто сре­ди спо­со­бов про­ник­но­ве­ния в ин­фор­ма­ци­он­ные си­сте­мы бан­ков, го­сор­га­ни­за­ций и про­мыш­лен­ных кор­по­ра­ций, рас­ска­зы­ва­ет за­ме­сти­тель ди­рек­то­ра цен­тра ком­пе­тен­ций Positive Technologies Алек­сей Но­ви­ков. По его сло­вам, до 30% со­труд­ни­ков от­кры­ва­ют по­тен­ци­аль­но опас­ные вло­же­ния.

А внут­ри фай­ла мо­жет быть как тро­ян, ор­га­ни­зу­ю­щий уда­лен­ный до­ступ к ра­бо­че­му ком­пью­те­ру жерт­вы, так и ви­рус-шиф­ро­валь­щик, объ­яс­ня­ет он.

Та­кие пись­ма зло­умыш­лен­ни­ки рас­про­стра­ня­ют мас­со­во и без раз­бо­ра, рас­ска­зы­ва­ет стар­ший ви­рус­ный экс­перт ESET Ан­тон Че­ре­па­нов. При­хо­дят они и в ком­па­нии, ко­то­рые мож­но от­не­сти к объ­ек­там кри­ти­че­ской ин­фра­струк­ту­ры. Есть ве­ро­ят­ность, что исто­рия с ви­ру­са­ми по­вто­рит­ся и на объ­ек­тах кри­ти­че­ской ин­фра­струк­ту­ры, не ис­клю­ча­ет за­мру­ко­во­ди­те­ля ла­бо­ра­то­рии ком­пью­тер­ной кри­ми­на­ли­сти­ки Group-IB Сер­гей Ни­ки­тин. По его мне­нию, по­след­ствия мо­гут быть лю­бы­ми – от оста­нов­ки внут­рен­них про­цес­сов до тех­но­ген­ных ка­та­строф с че­ло­ве­че­ски­ми жерт­ва­ми. Ви­ру­су без раз­ни­цы, ку­да про­ни­кать: на­при­мер, WannaCry был за­фик­си­ро­ван не толь­ко на обыч­ных ком­пью­те­рах, но и в бан­ко­ма­тах, ука­зы­ва­ет пред­ста­ви­тель «Док­то­ра Ве­ба». Ком­па­нии с кри­ти­че­ской ин­фра­струк­ту­рой уже стал­ки­ва­лись с по­доб­ны­ми угро­за­ми. Но­ви­ков из Positive Technologies на­по­ми­на­ет, что вол­на за­ра­же­ний ви­ру­сом Petya на Укра­ине за­тро­ну­ла IT-си­сте­мы ка­би­не­та ми­ни­стров, аэро­пор­та «Бор­исполь», Ки­ев­ско­го мет­ро­по­ли­те­на и да­же ком­пью­те­ры Чер­но­быль­ской атом­ной стан­ции. А в ав­гу­сте 2012 г. про­изо­шла ата­ка на кор­по­ра­тив­ную сеть Saudi Aramco (на­ци­о­наль­ная неф­тя­ная ком­па­ния Са­у­дов­ской Ара­вии), на­по­ми­на­ет ру­ко­во­ди­тель рос­сий­ско­го ис­сле­до­ва­тель­ско­го цен­тра «Ла­бо­ра­то­рии Кас­пер­ско­го» Юрий На­мест­ни­ков. С несколь­ких де­сят­ков ты­сяч ком­пью­те­ров бы­ла стер­та ин­фор­ма­ция, и они пе­ре­ста­ли за­гру­жать­ся. Ра­бо­та ком­па­нии бы­ла при­оста­нов­ле­на на неде­лю и от­гру­жать нефть ей при­хо­ди­лось «под чест­ное сло­во», по­сколь­ку до­ку­мен­ты о сдел­ках бы­ли уни­что­же­ны, рас­ска­зы­ва­ет На­мест­ни­ков.

Для недо­пу­ще­ния ви­рус­ных атак нуж­но свое­вре­мен­но об­нов­лять про­грам­мы, поль­зо­вать­ся бе­лы­ми спис­ка­ми ис­пол­ня­е­мых про­грамм и про­ве­рять поч­то­вые вло­же­ния в спе­ци­аль­ном окру­же­нии (так на­зы­ва­е­мые «пе­соч­ни­цы»), со­ве­ту­ют ве­ду­щий ана­ли­тик «Док­то­ра Ве­ба» Вя­че­слав Мед­ве­дев и Ни­ки­тин из Group-IB. Они так­же ре­ко­мен­ду­ют пе­ри­о­ди­че­ски про­во­дить аудит и раз­де­лять ком­пью­тер­ные се­ти ком­па­нии на ча­сти, что­бы за­щи­тить не по­ра­жен­ные ви­ру­сом участ­ки. Для рас­по­зна­ва­ния го­то­вя­щих­ся атак есть спе­ци­аль­ные сер­ви­сы Threat Intelligence, на­по­ми­на­ет ру­ко­во­ди­тель под­держ­ки про­даж ESET Ви­та­лий Зем­ских. А На­мест­ни­ков со­ве­ту­ет не за­бы­вать о ре­зерв­ном ко­пи­ро­ва­нии дан­ных.-

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.