• Рус
    • Eng
  • Шесть шагов к кибербезопасности

  • 130908-avelana-468x60_6_russian_html5

  • Какие компании стали мишенью атак вирусов-шифровальщиков, сколько новых образцов вирусов выявляется ежедневно, как распространяется вирус, что делать, если заражение уже произошло и какие изменения в IT-инфраструктуре могут повысить уровень кибербезопасности, в интервью SeaNews рассказал Антон Шипулин, руководитель проекта по развитию решений по безопасности критической инфраструктуры «Лаборатории Касперского».

     

    Антон Сергеевич, каков, по Вашим оценкам, масштаб эпидемии WannaCry/Petya/NotPetya, зарегистрированный компанией с начала этого года? Какова статистика с точки зрения географии, отраслей, пострадавших компаний? 

    Наиболее показательна статистика по атаке ExPetr, которая была нацелена именно на корпоративный сектор. Мы уже не раз отмечали, что внимание злоумышленников за последние годы сместилось от обычных пользователей к организациям, и шифровальщики не являются исключением. Блокировка доступа к файлам, необходимым для ведения бизнеса, таким как базы данных, важные документы и т.д., позволяет требовать большие суммы и получать выкуп чаще.

    Особую угрозу подобные атаки представляют для предприятий, имеющих объекты критической инфраструктуры, поскольку активность вредоносного ПО может нанести вред производственному процессу, лишить операторов оперативного контроля и привести к остановке процессов.

    Мы видим среди атакованных вредоносной программой ExPetr (Petya) компаний множество промышленных предприятий. Среди них электроэнергетические, нефтегазовые, транспортные, логистические и другие компании.

    Ниже представлено распределение мишеней атак ExPetr (Petya) по индустриям, согласно данным системы Kaspersky Security Network.

    Распределение мишеней атак ExPetr по индустриям на 28 июня

    Если говорить о географическом распространении, то больше всего пострадали компании Украины, России, Польши, Италии и Германии.

    Каким образом вирус влияет на IT-инфраструктуру – какие тут возможны сценарии, от оптимистичного до Армагеддона?

    Единственный оптимистичный сценарий при любой кибератаке – предотвращение вторжения. Если же вредоносное программное обеспечение проникло в корпоративную сеть, или, еще хуже – промышленную, последствия могут быть самыми страшными. Для организаций очень существенные последствия будет иметь утеря или утечка данных, а если злоумышленники смогут остановить работу электростанции, это отразится на жизнях многих людей. Уже известны примеры, когда в результате кибератаки останавливались производства, города лишались электроснабжения и даже была приостановлена ядерная программа целой страны.

    Каковы схемы/сценарии распространения вируса этого типа?

    В случае с ExPetr мы отследили несколько векторов распространения зловреда. Например, пользователи заходили на взломанные и зараженные сайты, где в фоновом режиме получали вредоносный файл, замаскированный под системное обновление. Также для распространения инфекции использовалась система автоматического обновления некоторых сторонних программ — в частности, ПО для банковской отчетности M.E.Doc.

    По нашим данным, в 2017 году в день детектируется более 300 000 новых вредоносных образцов. К сожалению, это означает, что предугадать, как именно злоумышленники попытаются провести атаку в следующий раз, практически невозможно. Поэтому так важно комплексно подходить к организации системы кибербезопасности. Для защиты от проникновения мы рекомендуем обучать сотрудников основам кибербезопасности (а для работников промышленных объектов – проводить специализированные тренинги); устанавливать на все устройства с доступом к сети современные и защитные решения, обязательно включающие поведенческие механизмы обнаружения; не отключать критически важные компоненты этих решений; регулярно ставить все обновления; использовать средства управления и мониторинга защитных решений из единой точки.

    Каковы рекомендованные действия, если заражение все-таки произошло?

    При заражении шифровальщиками пользователи могут восстановить данные из резервных копий. Если же это невозможно, то следует обратиться на сайт No More Ransom, это совместная международная инициатива «Лаборатории Касперского», McAfee, Европола и полиции Нидерландов, направленная на борьбу с троянцами-вымогателями. За год работы этого портала было расшифровано более 28 тысяч зараженных вредоносным ПО устройств, а сумма сэкономленных на выкупе денег составила 8 миллионов евро. Сейчас на сайте www.nomoreransom.org можно найти 54 утилиты для расшифровки файлов, которые успешно борются со 104 семействами вымогателей.

    Какие изменения в IT-инфраструктуре могут снизить вероятность поражения вирусами этого типа? И какие изменения в IT-инфраструктуре позволят снизить тяжесть последствий от возможного поражения вирусом?

    Важно понимать, что современная IT-инфраструктура далеко не всегда страдает от вирусов. По данным нашего исследования, в котором приняли участие более 350 представителей индустриальных организаций по всему миру, включая Россию, промышленные предприятия страдали от киберугроз, связанных с вредоносным ПО (53%), целевыми атаками (36%), намеренными или ненамеренными действиями сотрудников (29%) и т.д. Чтобы предотвратить или существенно снизить тяжесть последствий, важно понимать актуальный ландшафт угроз, знать возможные риски, оценивать, какие методы обеспечения защиты наиболее эффективны, и, конечно же, работать над повышением осведомленности сотрудников о новых киберопасностях.

    Если же говорить о защите текущей промышленной инфраструктуры, то очень условно можно выделить 6 важных шагов к кибербезопасности:

    • Объективная оценка защищенности существующих систем и идентификация актуальных угроз;
    • Документирование процессов и процедур;
    • Обучение персонала и постоянное повышение их осведомленности о киберугрозах и мерах предотвращения;
    • Сегментирование сети и управление сетевыми потоками;
    • Настройка встроенных механизмов безопасности систем;
    • Непрерывный мониторинг активности и состояния систем.

     

  • Комментарии: 0

    Добавить комментарий

    Новости по теме
    Кибербезопасность 08.09.2017 Лучший антивирус – голова
    Насколько современный логистический бизнес зависим от информационных технологий, каковы возможные последствия кибератаки и как компании страхуются от заражения […]
    0
    Кибербезопасность 06.09.2017 О цифровой зависимости отрасли и кибербезопасности
    Какие угрозы несут в себе вирусы разных типов, как от них защищаться и что делать, если заражение все-таки произошло, нам рассказали эксперты, представляющие разные стороны процесса.
    0
    ITMaerskКибербезопасность 30.06.2017 Почти все порты работают – Maersk
    Maersk опубликовал новый апдейт по борьбе с последствиями кибератаки. По информации компании, со вчерашнего дня удалось восстановить функционирование […]
    0
    Кибербезопасность 07.09.2017 День на восстановление
    Андрей Грязев, вице-президент по продажам и маркетингу, Agility, рассказал SeaNews о степени автоматизации современного логистического бизнеса, возможных последствиях […]
    0
    Кибербезопасность 08.09.2017 Цена риска
    Станислав Егоров, руководитель IT-отдела логистической компании «ДАКСЕР», о том, какие последствия для логистической компании может иметь отказ IT-системы […]
    0
    Maersk LineКибербезопасность 04.07.2017 Maersk рассказал про кибератаку
    Chief Commercial Officer Maersk Line Винсент Клерк в интервью CNN ответил на некоторые вопросы в связи с кибератакой […]
    0
    Кибербезопасность 11.09.2017 Слабое звено
    О типичных слабых местах в IT-системах и о том, как эти уязвимости закрывать, рассуждает Иван Собакарь, руководитель проектов ООО «Си Дата Лаб»
    0
    ITMaerskКибербезопасность 29.06.2017 Maersk принимает букинги через INTTRA
    Согласно последнему апдейту по кибератаке на Maersk, который группа опубликовала вчера вечером, проблема локализована и работы по техническому […]
    0
    FedExTNT ExpressКибербезопасность 29.06.2017 Еще один пострадавший от вируса
    От компьютерного вируса пострадал экспресс-перевозчик TNT Express, сообщил купивший компанию год назад FedEx. По информации компании, нарушено функционирование […]
    0
    ITMaerskMaersk LineКибербезопасностьУгрозы 27.06.2017 IT система Maersk подверглась кибератаке
    Maersk подтвердил, что информационные системы различных подразделений и сайты группы не функционируют в результате кибератаки. «Мы продолжаем оценивать […]
    0
    APM TerminalsITMaerskКибербезопасность 28.06.2017 APMT переводит терминалы на альтернативные схемы управления
    IT-системы ряда терминалов в составе APM Terminals пострадали в результате кибератаки, сообщил APMT в своем Twitter. «Ряд терминалов […]
    0
    Кибербезопасность 07.09.2017 Предупрежден – значит вооружен
    Об уроках, которые можно извлечь из недавних кибератак на ряд крупнейших игроков разных отраслей, о роли информационных технологий […]
    0













  • Поля помеченные * обязательны для заполнения

    Запросить аналитическое исследование

    Вы получите письмо на указанный email со сгенерированным паролем



  • Поля помеченные * обязательны для заполнения

    Приобретение подписки на регулярную аналитику

  • Поля помеченные * обязательны для заполнения

    Приобретение подписки на Сервис ВЭД

  • Поля помеченные * обязательны для заполнения

    Запросить полные примеры материалов оперативной аналитики