Небезпека з мережі: як вберегтися від кібератак

Стаття-подарунок від журналу «Головбух» 
Масштабна кібератака вірусу-шифрувальника Petya A показала, наскільки вразлива мережева інфраструктура багатьох українських підприємств. Вберегтися від подібних атак непросто, але можливо, про що ми і розкажемо далі

З кожним роком як бізнес, так і державне регулювання все більше переходять у мережу. А Інтернет, як відомо, може бути не тільки корисним, але і дуже небезпечним! Окрім простих користувачів, у мережі можна знайти чимало зловмисників і шахраїв.

Кібератака вірусом-шифрувальником Petya A показала, наскільки ж вразливим може бути як бізнес, так і державний сектор у мережі. І найсумніше у цій ситуації те що аналогічні вірусні атаки були і раніше, розробники операційних систем (ОС) досить швидко закрили всі вразливі місця своїх продуктів, щоб унеможливити такі атаки.

Однак постраждалі є і їх багато. Тож потрібно знати як захищатися в мережі, щоб подібне не сталося знову

Хто такий «Petya A»?

За попередніми версіями, Petya A це вірус-шифрувальник, модифікація сумнозвісного Wannacry, який завдав клопоту багатьом користувачам ПК на початку 2017 року.

Коли вірус потрапляє на ПК, він розпочинає шифрування всіх файлів, що знаходяться на ньому. Прочитати зашифровані файли неможливо, через те, що для їх дешифрування потрібен спеціальний ключ, якого у користувача звісно ж немає. Часто його немає навіть у зловмисників.

Для того щоб відновити дані зловмисники вимагають перерахувати на їх електронні рахунки певну суму в умовних одиницях.

Небезпека з мережі: як вберегтися від кібератак Перерахунок вказаної суми не гарантує відновлення файлів!

Однак, вразливість ОС Windows, через яку вірус потрапляв до системи, а також проводив шифрування була знайдена і ліквідована спеціалістами. Для ОС Windows вийшло офіційне оновлення, яке зробило повторне розповсюдження Wannacry неможливим.

Файли, що були вражені вірусом Wannacry також підлягають повній розшифровці.

Файли вражені вірусом Petya A не мають в собі інформації щодо зворотного ключа розшифрування, отже є вірогідність, що відновити їх не вдасться взагалі.

Шляхи розповсюдження шифрувальника та інших шкідливих програм

Як Petya A потрапляв на комп’ютери підприємств?

  1. Через електронну пошту;
  2. Через внутрішні мережі підприємств від одного чи декількох заражених комп’ютерів;
  3. Через оновлення бухгалтерського ПЗ.

В основному, шкідливе ПЗ розповсюджується так само, однак частіше за все пункт 2 відрізняється – вірус можна підхопити встановивши певну програму з неперевіреного джерела.

Декілька простих правил, що дозволять убезпечити себе від шкідливого ПЗ

  1. Ніколи не відкривайте сумнівні електронні листи. Якщо ви не чекали листа від свого контрагента з певними документами, або невідомий контрагент відправляє вам будь-що – уважно придивіться як до самого листа, так і до вкладення, що знаходиться в ньому.

Якщо адреса відправника викликає сумніви, просто введіть її у пошукову строку браузера. Якщо адреса належить відправнику – в одному з результатів пошуку має бути веб-сайт відправника. Якщо адреса підозріла – відповідна інформація також знайдеться.

Небезпека з мережі: як вберегтися від кібератак Запам’ятайте, вкладення, що мають підозріле розширення ні в якому разі не відкривайте!

Приклад: якщо вам у листі прислали файл з назвою «Договір.doc.exe» чи архів «Документи.rar.exe» - завантажувати такі файли і тим більше відкривати їх не рекомендується.

Якщо вам прислали такого листа, або в листі від перевіреного контрагента ви помітили подібні файли – проконсультуйтеся із ІТ спеціалістом, щодо того, чи варто такі файли відкривати.

  1. Використовуйте тільки перевірене та ліцензійне програмне забезпечення. Це стосується і операційних систем.

Приклад: сумнозвісний Petya A проникаючи на один комп’ютер, шукав у внутрішній мережі комп’ютери що мали певну вразливість системи і за допомогою цієї вразливості він встановлював себе на всі пристрої, до яких буквально міг дотягнутися.

Однак про цю вразливість стало відомо ще декілька місяців тому і компанії, які встановили спеціальне оновлення від Microsoft, або просто використовували ліцензійні копії ОС із постійним оновленням не постраждали взагалі, або постраждали мінімально.

Пам'ятайте, що у випадку із кібербезпекою підприємства, скупий платить не двічі, а у десятикратному розмірі! Чи окупить економія на ліцензійній ОС втрату всіх даних на всіх комп’ютерах підприємства та вартість їх відновлення?

Отже, не відкладайте у далеку шухляду купівлю офіційного, ліцензійного ПЗ та копій ОС. Своєчасно оновлюйте ОС, або просто ввімкніть автоматичне оновлення.

  1. Встановіть на комп’ютери антивірусне ПЗ.

Зараз існує досить багато антивірусного програмного забезпечення, що здатне гарантувати 99,9% безпеку комп’ютера. Звісно, від нових загроз врятує хіба що вчасно вимкнений інтернет.

Той самий Petya A, а точніше його попередник Wannacry вже є у вірусних базах майже всіх антивірусних програм. Звісно, нові загрози антивірус навряд розпізнає, але в той час, як на незахищеному комп’ютері буде стерто або зашифровано всю інформацію, антивірус просто заблокує підозрілу програму.

Робимо висновки

Набагато дешевше встановити ліцензійну ОС, використовувати ліцензійне ПЗ та мати передплачений антивірус, аніж в один момент втратити всю електронну документацію підприємства. Перевірено тисячами користувачів ПК по всьому світу, що постраждали від хакерської атаки вірусом Petya A, а також тисячами користувачів, що піклуються про свою безпеку в мережі і не постраждали взагалі.


Стаття підготовлена за матеріалами журналу "Головбух"


Статичний блок для статей

Останні новини

Усі новини

Гарячі запитання

Усі питання і відповіді