От угроз спасет своевременная установка обновлений

В этом году огромное число крупных компаний и государственных учреждений по всему миру столкнулись с несколькими масштабными хакерскими атаками. В мае вирус WannaCry сразил десятки тысяч компьютеров, а в конце июня работу нефтяных, телекоммуникационных и финансовых компаний в России, на Украине и еще в ряде стран блокировал шифровальщик Petya. Аналитики связывают столь масштабный охват этих вирусов с уязвимостями базовых операционных систем и рекомендуют коммерческому и государственному сектору комплексно подходить к обеспечению информационной безопасности, используя интеллектуальные решения по управлению рисками.

Атака вируса WannaCry затронула, по разным оценкам, от 100 до 150 стран. В России пострадал столичный офис компании "МегаФон": на компьютерах появился экран блокировки, они вышли из строя. За разблокировку злоумышленники просили 300 долларов в биткоинах. То же самое произошло у операторов Telefonica и Vodafone в Испании. Как оказалось, атаке подверглись компьютеры, на которых операционная система Windows не была своевременно обновлена. В Microsoft сообщили, что добавили обнаружение и защиту от новой вредоносной программы, известной как Ransom:Win32.WannaCrypt, в обновление операционной системы еще в марте. Однако ей не воспользовались даже после эпидемии WannaCry, что и сделало возможными следующие атаки.

Вирус-шифровальщик Petya распространялся аналогично, и даже за разблокировку требовалась аналогичная сумма. Жертвами стали, в частности, украинские "Днепроэнерго" и Ощадбанк, международные компании Nivea и Mars. Всего, по оценкам ESET, пострадали 80 предприятий и госучреждений. Злоумышленникам удалось заработать около 5 тысяч долларов. Одним из каналов распространения шифровальщика были электронные письма с вложенным файлом или ссылкой. Для заражения корпоративной сети достаточно было одного уязвимого компьютера, на котором не установлены обновления безопасности. "Основная предпосылка для распространения и столь масштабного охвата вирусов-шифровальщиков заключается в уязвимости базовых операционных систем, таких как Windows, которые используются повсеместно", - полагает директор центра компетенций по информационной безопасности компании "Техносерв" Сергей Терехов. Проблема, по его мнению, лежит в области взаимодействия отдела информационной безопасности с ИТ-департаментом. Они отвечают за своевременную установку обновлений и меры, позволяющие выявлять или блокировать возможные атаки.

Для заражения корпоративной сети достаточно одного уязвимого компьютера

Общий объем ущерба, причиненного организациям по всему миру с 2013 по 2016 год через атаки именно с помощью электронных писем, составил три миллиарда долларов, посчитали в Check Point. А с начала 2016 года количество таких атак резко увеличилось.

В среднем жертва теряет около 50 тысяч долларов за один инцидент. В апреле началась серия таргетированных кибератак, направленная на четыре тысячи компаний из энергетической, горнодобывающей и инфраструктурной отраслей.

В августе исследователям Check Point удалось установить личность преступника - им оказался 25-летний гражданин Нигерии. Хакер использовал мошеннические электронные письма, замаскированные под сообщения от нефтегазового гиганта Saudi Aramco. Письма были адресованы финансовым работникам и должны были заставить их раскрыть банковские данные или открыть вредоносное вложение. "Несмотря на то, что этот человек использует некачественные фишинговые письма и вредоносные программы, которые легко найти в Интернете, его компания способна атаковать тысячи организаций по всему миру, заразив при этом несколько из них. Это демонстрирует, насколько легко непрофессиональный хакер может начать масштабную атаку, которая успешно обходит защиту даже крупных организаций и позволяет добиваться преступных целей", - предупреждает руководитель группы Threat Intelligence компании Check Point Майя Хоровиц.

Отчет Solar Security за первую половину года показал, что WannaCry и Petya - не самые страшные вирусы

По оценкам специалистов, сегодня крупные корпорации уже обладают необходимыми средствами защиты, такими как системы межсетевого экранирования, сбора и корреляции событий информационной безопасности, анализа защищенности. Но они не гарантируют необходимый уровень безопасности. "Ключевая проблема - в излишнем смещении акцентов в части информационной безопасности на выполнение требований регуляторов вместо построения результативной системы защиты, полностью интегрированной в особенности функционирования организации", - считает Сергей Терехов. По его мнению, организациям необходимо выстраивать коммуникации между различными участниками процессов информационной безопасности.

Отчет Solar Security за первую половину года показал, что WannaCry и Petya - не самые страшные вирусы. Наиболее опасной может быть атака Kill Chain ("убийственная цепочка") - она состоит из нескольких шагов злоумышленников, направленных на взлом инфраструктуры и компрометацию данных компании. "Таких атак еще относительно мало, но мы видим, что они перестали быть "страшилками" из презентаций западных вендоров и являются реальной угрозой. При этом большинство российских компаний не готово к их отражению", - отметил менеджер по развитию бизнеса Solar JSOC компании Solar Security Константин Черезов. По данным аналитиков, в четверти случаев первым шагом стала атака на управляющие протоколы систем, в 13 процентах случаев - на веб-приложение (например, онлайн-банк). В большинстве случаев вредоносные программы были установлены через фишинговые ссылки и письма.