Татарстан, 12 июл 2017, 09:30

Татарстан от вирусов-вымогателей защищают отечественные ИТ-разработки

От кибератак Татарстан защищает комплексное решение российских разработчиков, отмечают в Минсвязи республики. Почему хакеры так активны сегодня, а жертвы предпочитают платить за шантаж рассказали эксперты РБК-Татарстан
Читать в полной версии

«Благодаря оперативному отслеживанию ситуации с развитием векторов кибератак, тесному сотрудничеству с силовыми структурами и российскими разработчиками средств информационной безопасности в республике Татарстан удалось избежать неблагоприятных воздействий последней атаки вируса-шифровальщика, известного как NotPety», - сообщили РБК-Татарстан в Министерстве информатизации и связи республики.

К слову, эксперты «Лаборатории Касперского» на своем официальном сайте ранее сообщали, что жертвы последней атаки версии вируса Petya не смогут вернуть свои данные. Стало ясно, что после заражения и шифрования жесткого диска «у создателей вируса уже нет возможности расшифровать его обратно.

Какими именно инструментами для защиты от хакеров пользуются на государственном уровне в Минсвязи Татарстана по понятным соображениям не сообщают, отмечая лишь, что для этого используется комплексное решение ведущего российского разработчика по предотвращению киберугроз. Кроме того, в Татарстане с первой в РФ ИТ-столицей уже ни один год используется система мониторинга, оповещения и противодействия компьютерным атакам, а в ведомствах на эту темы проходит регулярный инструктаж.

Стоит отметить, что вирусы-шифровальщики, которые нацелены на получение денег от своих жертв по принципу кибер-шантажа, сегодня наиболее активны и неуязвимы. Использование криптовалют для приема платежей, к примеру, позволяет выводить полученные путем шантажа средства и оставаться при этом анонимными, а для анонимизации транзакций нужно приложить совсем немного усилий. Эффективность такого метода заработка, по словам технического директора Anybots Максима Скорюкова, обуславливается тем, что жертвы вымогателей не хотят терять важные для них файлы, ведь в случае отказа платить они их наверняка больше никогда не увидят.

«Как правило, ключ, с помощью которого можно расшифровать файлы пользователя, безвозвратно и автоматически уничтожается вымогателем по истечению весьма короткого промежутка времени, в основном, это пара суток. Это происходит в случае, если оплата не поступила, а иногда даже и в случае совершения пользователем оплаты. При этом эффективного способа подбора утерянных ключей шифрования зачастую не существует, что делает бессмысленными надежды на помощь со стороны полиции или других компетентных органов», - отметил Скорюков.

Для увеличения охвата заражения, злоумышленники стараются использовать наиболее действенные из известных им уязвимостей. «В сравнении с WannaCry, Petya не предполагает восстановления зараженных файлов компьютера, вирус навсегда стирает их, делая оплату денежного выкупа, атакованных пользователей, тщетной. Также Petya не обременяет себя шифрованием отдельных файлов компьютера— он практически мгновенно «отбирает» весь жесткий диск целиком. После того, как вирус активировался пользователем, некоторое время он работал в фоновом режиме, маскируясь, например, под одну из системных утилит. В таком режиме он шифрует файлы, после чего начинает диалог с пользователем, предлагая заплатить выкуп», - прокомментировал директор ИТ-парка Антон Грачев.

Основными жертвами хакеров становятся компании, чьи данные корпоративного характера несут большую ценность. Компании, в свою очередь, попадая в неприятную ситуацию, как правило, с большей охотой заплатят за восстановление доступа к ценным данным, чем это сделает обычный пользователь компьютера. Тем не менее, обычные пользователи так же могут пострадать от атаки.

Существует стандартный набор средств защиты, который любая компания, заботящаяся о своей информационной безопасности, должна использовать. К такому набору относятся: антивирусные программы, межсетевые экраны, системы обнаружения/предотвращения атак, системы контроля доступа, сканеры уязвимостей и многое другое.

Директор казанского ИТ-парка отмечает, что практически все крупные антивирусные производители и разработчики средств защиты предлагают соответствующие системы раннего предупреждения киберугроз. Например, Cyberthreats Realtime Map от «Лаборатории Касперского» или целая экосистема решений для мониторинга, выявления и предотвращения угроз от команды Group-IB. «Неразумно отказываться от использования данных сервисов и своевременного отслеживания возможных угроз, так как аналитика в области информационной безопасности становится краеугольным камнем любой эффективной системы защиты, и эта тенденция в будущем будет только нарастать», - добавил Грачев.

Pro
Не повторяйте ошибок IKEA: культурный код как оружие в борьбе за рынки
Pro
НОВАТЭК борется с мощными санкциями. Стоит ли покупать акции компании
Pro
Как оформить права на интеллектуальную собственность. Обходим узкие места
Pro
Психолог Эрик Берн 19 лет изучал, как устроены группы. Вот что он выяснил
Pro
Миллионы людей играют в «тапалки». Может ли инвестор на этом заработать
Pro
«Придется заплатить»: в каких ситуациях суд накажет работодателя
Pro
Как российскому бизнесу закрепиться на индийском рынке: 8 подсказок
Pro
Прецедент Дурова: начнется ли массовое преследование основателей соцсетей