Войти
  • 1,94 USD 1,9351 -0,0114
  • 2,25 EUR 2,2534 +0,0141
  • 3,28 100 RUB 3,2849 -0,0079
Технологии
«Про бизнес.» 27 июня 2017 1

Вирус Petya заблокировал все компьютеры «АЛЮТЕХ». Как бизнесу защититься от кибератак

Фото с сайта tjournal.ru
Фото с сайта tjournal.ru

Недавно мы писали, каких бед наделал вирус WannaCryptor (вирус, который шифрует данные на компьютере, и для их разблокировки требуют выкуп) в компаниях по всему миру. И вот сегодня стало известно, что украинские и российские компании подверглись мощным атакам похожего по действию вируса-шифровальщика — Petya (Petya.А). Проблема затронула и белорусских пользователей — уже известно, что вирус заразил компьютеры ГК «АЛЮТЕХ» и, по неподтвержденным данным, несколько других крупных предприятий.

Мы решили еще раз напомнить, как защититься от кибератак. Вот наша подборка на эту тему.

1. WannaCryptor напугал бизнес, на очереди новые вирусы. Как защититься от кибератак — несколько рекомендаций эксперта.

«В компаниях с высоким уровнем использования нелицензионного ПО, например, критический сбой систем обходится в среднем в $ 40 тыс. В то время как в компаниях с низким уровнем использования эта стоимость почти в 3 раза ниже. Другими словами, чем больше нелицензионного ПО использует компания, тем более высоким экономическим рискам она подвергается.

Помимо защиты корпоративных данных каждой организации, необходимо задуматься об их сохранности. Обязательным элементом мер по обеспечению сохранности корпоративных данных является наличие современных средств резервного копирования.

Резервное копирование — процесс создания копий данных и настроек ПК, ноутбука, сервера с целью восстановления данных в случае их повреждения или потери.

Резервное копирование может осуществляться системным администратором либо компаниями, которые оказывают ИТ-услуги по настройке оборудования и ПО. Выполняться резервные копии могут вручную или при помощи специализированного ПО. При осуществлении резервного копирования вручную, существуют риски, связанные с человеческим фактором. Так, системный администратор может забыть сделать копию данных, допустить ошибку при копировании или целенаправленно навредить. При программном резервном копировании эти риски сводятся к минимуму».

Фото с сайта ntv.ru
Фото с сайта ntv.ru

Полный текст материала читайте здесь.

2. Какие виды информационных угроз существуют и чего можно ждать от хакеров. В материале также — еще несколько советов о том, как компаниям не стать жертвами хакеров.

Фото с сайта fortune.com
Фото с сайта fortune.com

«Использование социальной инженерии — опасный тренд. В отличие от уязвимостей, которые киберпреступники эксплуатируют, не затрагивая напрямую пользователей, метод социальной инженерии предполагает контактирование с потенциальной жертвой.

Путем обмана, мошенничества, игры на чувствах пользователей злоумышленники вынуждают человека самостоятельно загрузить вредоносный файл на компьютер или вводить нужную им информацию на фишинговых сайтах.

Полный текст материала читайте здесь.

3. Как защитить электронную почту от взлома — советы экспертов. Атаки на электронные ящики пользователей и компаний стали одним из излюбленных приемов кибермошенников. От взлома электронной почты никто не застрахован. Поэтому мы попросили экспертов рассказать о базовых мерах защиты «ящика». И объяснить, что делать, если его взломали.

Фото с сайта diariodigital.gt
Фото с сайта diariodigital.gt

«Что делать если вас взломали:

1. Не меняйте пароли в соцсетях: уведомление об этом придет на взломанный ящик, что может привести к взлому аккаунта в соцсети.

2. Не поддавайтесь на шантаж, не шлите SMS, не переходите ни по каким ссылкам, не вступайте в переговоры со взломщиком.

3. Проверьте компьютер на вирусы и троянские программы, потому что пока он заражен вредоносной программой, нет смысла восстанавливать доступ и менять пароль.

4. Попробуйте восстановить доступ к ящику, обратившись в службу поддержки.

5. Поменяйте пароль от службы поддержки, как только вам удалось восстановить его и получить доступ к почте. И измените секретный вопрос (и ответ на него)».

Полный текст материала читайте здесь.

Кто и как создает системы защиты от киберугроз

Читайте интервью с Йонатаном Брендером, управляющим партнером инвестиционного фонда ATOORO. Фонд сфокусировался на развитии и поиске и проектов в трендовых направлениях, большое внимание уделяя кибербезопасности.

Фото: Дарья Бурякина, probusiness.by
Фото: Дарья Бурякина, probusiness.by

Mobile security. Защищать мобайл — тяжелейшее дело. Операционные системы Android и iOS, установленные на устройствах, «командуют парадом» сверху. То есть то, что происходит внутри этих систем, с установленными там сторонними приложениям, никем не контролируется. У нас есть такой продукт, как impedio. Он позволяет наладить систему защиты путем установки определенного софта, от прослушивания, различных жуков, компьютерных вирусов, червей.

Второе направление — защита от угроз, которые распространяются через storage devices — устройства для хранения и чтения данных. В них корень всех проблем, связанных с киберугрозами. Сегодня практически все крупные предприятия в Израиле абсолютно дигитализированы. Например, на самом крупном заводе, который делает бумагу, только на производстве работает 12,5 тысяч подключаемых девайсов, и это не считая камер безопасности, компьютеров работников.

Посмотрите на свои автомобили. Даже не на дорогой сегмент, а хотя бы на современную «Тойоту Короллу». Разберите ее — и вы будете в шоке от огромного количества девайсов — датчиков. Иначе откуда бы мы знали, например, об уровне давления в шинах. И все эти устройства подключены к головному компьютеру автомобиля.

Устройства, датчики, которые имеют подключение к Интернету — сonnected devices, в течение ближайших лет будут практически везде: в наших сумках, часах…

Это огромная индустрия, для которой очень актуальны вопросы безопасности.

Полный текст интервью читайте здесь.

Фото с сайта img.tsn.ua
Фото с сайта img.tsn.ua

От редакции: мы продолжаем следить за кибератаками вируса Petya.A. Уже известно, что 27 июня он поразил множество компаний и организаций в России и Украине, среди них крупные банки, сети ритейла, перевозчики, нефтяные компании и госучреждения.

Выкуп создатели вируса требуют платить в биткоинах. Первые транзакции мошенникам уже поступили.

Читайте также

Комментарии

Войдите, чтобы оставить комментарий

Dina Kalgina-Davidovich28.06.2017

Вот мне очень интересно, неужели они не знают о том, что управляющие системы должны быть разделены и строго изолированы? Что никакой неавторизованный доступ или доступ извне системы недопустим?
Проще говоря, все эти вирусные атаки с непоправимыми последствиями не могли бы произойти, если бы политика безопасности компаний была бы описана не только на бумаге и не лежала бы где-то глубоко в шкафу, а была бы практически внедрена в компаниях с применением отечественных технологий по изоляции периметра сети и управлением с позиции рисков безопасности самой сети.
Простейшим примером изоляции сети от внешних атак могло бы стать внедрение в компаниях сертифицированного ФСТЭК преднастроенного российского межсетевого экрана, на базе которого должна быть реализована конфигурация политики безопасности всей внутренней сети компании.
#trafficinspector
http://www.smart-soft.ru/products/traffic-inspector/#utm_source=probusiness.by

Платный контент

«Про бизнес.» — ресурс для всех, кто интересуется бизнесом в Беларуси, сообщество белорусских предпринимателей и площадка для его полезного общения.

20170626