Как защититься от вирусов-шифровальщиков

В данном разделе приведены ответа на часто задаваемые вопросы посетителей Вашего будущего сайта. Использование данного раздела позволит сократить нагрузку на операторов и повысить удовлетворенность ваших клиентов. 



Как защититься от вирусов-шифровальщиков

Предыстория проблемы такова. Небольшая компания, работающая в рекламной сфере. Приближается зима, а с ней и «горячая» пора годовых тендеров и новых рекламных проектов. Работа кипит, все торопятся закрыть дела, доделать отчеты, посчитать итоги года. Скоро новогодние праздники, поэтому настроение у всех бодрое, вопросы по работе плавно решаются на фоне разговоров о будущем мини-отпуске.

Один из менеджеров получает на почту обычное с виду письмо от контрагента – компании подрядчика (что немаловажно!), в котором присутствует вложение «Акт выполненных работ», а в тексте просьба подписать бумаги. Обычный документ Word (как всем показалось).

Рабочий момент, никто не заподозрил, что «письмо не такое» – с компанией фирма сотрудничает давно и как раз ждет бумаги на подпись по выполненным работам. Вложение же содержало вирус-шифровальщик, после активации которого вся информация по сети была зашифрована (включая текстовые файлы, фото, рабочие базы данных 1С, все, что компания наработала за годы своей деятельности). Доступ отсутствовал и к архиву базы! За расшифровку необходимо было заплатить вымогателям, положившись на обещание «все вернуть», или же пытаться реанимировать резервную копию. Другие варианты отсутствовали.

Решили пойти издалека и связались с контрагентом. Тот был крайне удивлен такой рассылкой. Как оказалось, почту компании взломали, «зараженные» письма разлетелись по всем адресам в справочнике контактов. Потом аналогичный сценарий постиг и саму рекламную фирму – вирус отправился вредить клиентам из нового списка контактов.

В итоге потеря результатов многолетнего труда, коллапс бизнеса, подорванная репутация, которая является единственным показателем порядочности компании в этой отрасли. Фирма вот-вот закроется.

Кстати, нерадивый сотрудник, из-за которого все случилось, устроился работать в другую компанию. С этим тоже ничего не поделать.

Осознаете масштаб проблемы? Кликнул на ссылочку в письме – попрощался с бизнесом, хотя и не планировал, но так получилось.

(Вложение называлось не «Акт выполненных работ.doc», документ имел неприметное расширение «.js», которое сотрудник не увидел из-за настроек почты, скрывающих по умолчанию файловые расширения).

Как узнать, попадаете ли вы в зону риска?

Если на рабочих компьютерах компании установлена расширенная версия известного антивируса, можете быть спокойны. Но если за защиту вашего компьютера отвечает домашняя или стандартная версия (а то и вовсе – пробная бесплатная), вы в зоне риска.

Можно сколько угодно утверждать, что много лет вы работаете и «ничего страшного» не случалось. Вас устраивает ваш антивирус и его стандартный пакет защиты. Кстати, в том рекламном агентстве нам ответили так же за год до случившегося.

Ущерб от блокировки данных, кражи конфиденциальных сведений и баз данных, хищений финансовых средств через клиент-банк значительно превышает стоимость годового обслуживания и подписки на расширенную версию надежного антивируса. Эти цифры несравнимы.

Что интересно вирусу и как можно все потерять?

Все равно, какой род деятельности значится у вас в документах! Не имеет значения, какой ценностью обладает ваша информация.

- Сотрудники пересылают БД по почте и уносят на флешке.

- Клиенты заражают троянами и вирусами через съемные носители.

- Начальники отделов в свободное время от скуки нажимают подряд на все ссылки в соцсетях, моментально парализуя работу всей сети.

- Менеджеры, ожидающие заказ, открывают все вложения в письмах, «заваливая» всю сеть.

- Бухгалтер постоянно забывает убрать из USB токен от клиент-банка и «подрывает» финансовую стабильность предприятия, пока обедает.

- Сисадмин решает доехать до вашего филиала в конце года, так как сейчас он занят настройками в других офисах.

- Секретарь хранит бумаги в открытом доступе в сети, разрешая водителю сыграть в игру на компьютере, пока уходит на обед.

- Процентовщик приносит сметы и акты, составленные на домашнем ПК, на котором часто играет сын.

- Да и Вы сами – как скоро вспомните, когда меняли пароль от почты и выбирали не 1234567?

Думаете, вас это не коснется? А ведь «доброжелатели» всегда рядом, и с виду это милые и терпимые люди. Они просто хорошо маскируются, выжидают свое время, наблюдая за вами и подмечая ваши уязвимые места. Когда приходит время, в их «надежных» руках оказываются не только ваши данные, но и ваши финансы.

Все это может продолжаться бесконечно. Наверняка вы, как и сотрудники рекламной компании, не относитесь к специалистам по кибербезопасности, да и времени думать о защите данных у вас нет. А задуматься есть над чем. Стоимость утраты и восстановления после разовой работы шифровальщика может составлять до полумиллиона рублей. Подписка на услуги по защите вашей компании – от 10 000 руб. Вывод напрашивается сам собой.

«Киберпреступники не обратят внимания на наш бизнес – он маленький, или неинтересный!»

Никто не обещает вам, что вы не станете жертвой вирусной атаки случайно. Существует много вариантов развития событий, когда на кону будет стоять дальнейшая работа вашей фирмы, а безопасность окажется под угрозой.

Основной риск связан с получением шифровальщика. Это вирус-вымогатель, который шифрует данные, чтобы затем заставить вас заплатить деньги злоумышленнику за их расшифровку. Главная опасность содержится не в целенаправленности угрозы, а в массовом распространении вредных программ. Если у фирмы есть сайт с публичными адресами, вы на 100% попадаете в зону риска для такого вируса. Разблокировать шифровку стоит от 30 тыс. до 1 млн. рублей. И гарантии при этом никто не выдает. И даже если выполнить все требования мошенников, не факт, что это убережет вас от повторной атаки. По статистике, более 70% предприятий малого и среднего бизнеса становятся жертвами шифровальщиков. 80% – жертвы случайных обстоятельств. Никто лично вами не интересуется. Вирусы живут отдельной жизнью от своего создателя. После разработки их выпускают в сеть, где они самостоятельно находят беззащитных пользователей.

Представьте себе ситуацию, если данные вашей компании заблокируют, а ваши финансовые операции остановятся на несколько дней, при этом база данных клиентов не подлежит восстановлению, а доступ и восстановление основной информации также невозможен. В современных реалиях для бизнеса это означает полный крах. Но самое опасное, что становится «трендовым» избавляться таким способом от конкурентов. Это когда вы попадаете под пристальное изучение, после чего по вашему бизнесу наносится прицельный удар. Шифровальщика можно заметить не сразу, он вполне способен выждать наиболее «подходящий» момент. Например, положить систему за два дня до сдачи годового отчета, над которым трудилась вся бухгалтерия.

Не менее серьезная опасность – получить вирус, использующий уязвимые места лицензионного ПО. При выпуске новых версий программ нередко возникают проблемы с полной защитой данных, на которые и рассчитан вредоносный код. Такие вирусы называют «эксплойтами», они способны заразить все компьютеры, подключенные к сети. Из свежих примеров можно привести вирус WannaCry, масштабная атака которого была направлена на компании по всему миру. Вирус использовал брешь в защите популярного ПО от Microsoft.

Еще один риск состоит в том, что ваша IT-инфраструктура может стать основой для создания сервера управления ботнета. С вашего адреса будет рассылаться спам и вирусы, а вы ничего не будете знать, пока не посыплются массовые жалобы от клиентов и партнеров. При этом ответственность за происходящее все равно может быть возложена на вас.

Что делать для защиты программный продуктов?

Несложные правила помогут уберечь вашу информацию от взлома:

  • Возьмите за правило делать регулярное резервное копирование рабочих БД (backup). Желательно, если это будет каждый раз, как закрывается программа. Сам программный продукт можно не копировать, при необходимости она легко восстанавливается при обращении в нашу компанию. Главное условие успешного бэкапа – сохранение на внешний диск, флэшку, либо в «1С: Облачный архив». Куда угодно, но не на стационарный компьютер.

  • Настройте фильтр почты, чтобы сомнительные письма отправлялись прямиком в папку «Спам», где вы их никогда не найдете и не откроете. Не переходите по ссылкам в письме и не открывайте вложения, если не уверены в их безопасности. Злоумышленники хорошо маскируют свою работу под «безобидными» названиями, типа «Акт сверки», «Счет за услуги от …» и т.д. В качестве вложений помимо .exe-файлов присутствуют завуалированные под привычные документы и форматы вирусы.

  • Следите за обновлениями ОС, браузера, с которого выходите в сеть. При выпуске новых версий старые могут оказаться без защиты, либо она будет уже не такой надежной, чем нередко пользуются вирусы и вредоносные скрипты.

  • Обновления антивирусной программы содержат данные об уже известных вирусах, в отношении новинок не все программы действуют одинаково эффективно.

  • Если у вас не стоит антивирус Касперского, установите хотя бы специальную утилиту для бизнеса Kaspersky Anti-Ransomware Tool, она бесплатная.

  • При наличии антивируса Касперского проверьте настройки системы и активируйте «Мониторинг», если он выключен. Данный модуль отслеживает программные процессы и при обнаружении подозрительной активности делает резервную копию.

  • Не пренебрегайте элементарными правилами безопасности в сети: устанавливайте лицензионный софт, следите за обновлениями, делайте резервные копии важных данных, обеспечьте надежную антивирусную защиту.

  • Не пытайтесь сэкономить на безопасности данных, это не лучшая идея сократить расходы. Стоимость абонемента на обслуживание и надежная защита всего офиса значительно ниже, чем ущерб, который может нанести вирус вашей деятельности и компании. Не стоит рисковать и сравнивать суммы на практике.

  • Работайте с надежными компаниями, доверяйте защиту информации тем, кто не только выставляет счета.

Успехов Вам в непростом труде!




Вернуться к списку