Після вірусу Petya бізнесу в Україні загрожують нові кібер-теракти

5 липня 2017, 07:53
Тенденція, коли хакери шукають уразливості в застарілому обладнанні і протоколах зв'язку намітилася ще пару років тому

Експерти радять вжити заходів щодо захисту від вірусу WannaCry. Фото: Pixabay

Хоча з моменту розгулу вірусу Petya пройшло вже чимало часу, а великі компанії і державні органи відрапортували, що повністю ліквідували наслідки масованої кібератаки, насправді ситуація далека від ідеальної. До сих пір багато фірм середньої руки не можуть повноцінно працювати, пише UBR.

"Я б кваліфікував подію як кібер-теракт, оскільки атаки зазвичай мають конкретну мету, а тут ми спостерігали масове безглузде знищення інфраструктури. Більш того, під його прикриттям і на тлі суперечливих повідомлень в медіа, ряд організацій піддалися дійсно серйозним атакам", – розповів керівник лабораторії комп'ютерної криміналістики Cyberlab Сергій Прокопенко.

Реклама

Одна з основних проблем, яка розкрилася в ході усунення наслідків, – практично повна відсутність кваліфікованих фахівців, які могли б забезпечити належне реагування на інцидент, кажуть експерти. Тобто, навіть при наявності великого штату IT-фахівців, ніхто не міг вирішити, що ж робити в першу чергу – відновлювати інформацію або операційну діяльність, шукати винуватих або розслідувати спосіб зараження. В результаті зусилля розпорошувалися, і не досягалася практично жодна з першочергових цілей.

Причин цьому кілька, кажуть експерти. Серед основних – недостатній досвід IT- фахівців в реагуванні на атаки (непоодинокі випадки, коли все відновили, а воно знову "впало"). А також той факт, що атаки тривають і вони видозмінилися (відповідно, частина рекомендацій щодо захисту стала недостатньою).

Складність також в тому, що деякі перезавантажені комп'ютери заражаються знову, особливо якщо проблему адміністратори намагаються вирішувати епізодично (встановлюють в мережу нові системи при наявності там працюючих заражених систем).

Реклама

"Роботу обчислювальних систем відновили майже всі (перевстановили операційну систему), а ось запустили роботу своїх баз, обслуговування клієнтів і т.ін. – далеко не всі. Все ще на сайті ряду компаній говориться, що не всі сервіси надаються і будуть відновлені протягом декількох днів", – розповів технічний директор київської лабораторії Zillya! Олег Сич.

Цього разу найбільше дісталося не державі, а бізнесу. Сильніше всього постраждали компанії, які пов'язані з обслуговуванням великої кількості споживачів.

"Відновитися найскладніше тим, у кого IT-інфраструктура спочатку була налаштована недостатньо якісно – були відсутні резервні копії, внутрішня мережа не була сегментована, не прописана політика безпеки і реагування на інциденти і т.ін. Від сфери діяльності складність відновлення практично не залежить", – зауважив Сергій Прокопенко.

Реклама

До чого готуватися

При цьому, не варто очікувати, що минула кібератака була останньою, попереджають експерти. Наступна може статися вже на днях, а ще одна – ближче до 24 серпня, Дня незалежності України. Тому, крім того, щоб вкладатися в профільних фахівців з кібербезпеки, в першу чергу, необхідно систематично підвищувати рівень інтернет грамотності співробітників, що мають вільний доступ до виходу в мережу. Адже нерідко головна причина зараження – це сам користувач, який випадково скачав вірус на робочу машину (в останньому випадку шкідник був захований в оновлення ПЗ від M.E.Doc).

"Автори хотіли зробити свій продукт максимально доступним, орієнтуючись на користувачів застарілих версій ОС, а також не витрачатися на SSL-сертифікат, тому поновлення роздавалися через незахищений http. Тенденція ж, коли хакери шукають уразливості в застарілому обладнанні, протоколах зв'язку та ін., намітилася ще пару років тому", – зазначила PR-менеджер компанії DDoS-GUARD Ольга Бревде.

Отже, для максимальної безпеки треба не тільки вчасно оновлювати технопарк, але і ретельно вибирати постачальника софта. Хоч це і недешево, але втрата баз даних клієнтів, унікальних розробок та іншої інформації, яка належить до комерційної таємниці – ще дорожче, і не тільки для бюджету, але і для репутації постраждалої компанії, кажуть експерти.

"У зоні особливого ризику ураження шифрувальником-вимагачем, як і в випадку з ddos-атаками, знаходяться банки, ігрові проекти, онлайн-сторі, бо їхній прибуток безпосередньо залежить від працездатності веб-ресурсів", – додала Бревде.

Оскільки в епоху цифрової економіки відмовитися від використання інтернету нереально, то на 100% захиститися від кібератак, які постійно видозмінюються, практично неможливо. Але, як каже Олег Сич, мінімізувати втрати можна завжди, як і підготуватися до атак. Всі базові правила кібербезпеки продовжують працювати і надалі, і стають ще більш актуальними:

  • Треба змиритися: що б ми не робили, атаки можливі. Завжди буде вразливість, людський фактор, ймовірність диверсії і т.п.
  • Роль системи захисту – максимально ускладнити атаку.
  • Потрібно бути готовим, що буде знайдений новий сценарій атаки, що враховує якесь слабке місце в системі захисту. Необхідно мати запасний план: як працювати без цих систем, як моментально їх відновити, звідки швидко і безпечно отримати резервні копії всієї критичної інформації.