WannaCry: как можно было остановить масштабное заражение?
12 мая 2007 года вирус WannaCry за один день заразил 57 тысяч компьютеров, а в общей сложности число пострадавших машин превысило 300 тысяч. Это событие попало в заголовки новостей всего мира. Масштабы и скорость заражения делают этот зловред одним из самых опасных в мире. И самое важное: кроме домашних сетей, вирус поразил корпоративный сегмент, нанеся колоссальные убытки – более миллиарда долларов!
Напомню, что этот вредонос работал под операционными системами семейства Windows, используя найденную в них уязвимость.
Информация об этой уязвимости была украдена у специалистов спецслужб. Вирус сканировал сеть в поисках потенциально уязвимых компьютеров, а в случае успеха загружал свои модули и зашифровывал файлы на машине жертвы даже без прав администратора. Необходимо отметить, что Microsoft выпустили патч, закрывающий эту уязвимость ещё в марте. Можно ли было предотвратить эту ситуацию? География поражения вирусом намекает, что одной из причин масштабности заражения также является повальное использование пиратского софта (а именно «ворованных» ОС) и следствие – отсутствие критических обновлений системы.
Как мы говорили ранее, использование легального программного обеспечения –
это ваша собственная безопасность. Не стоит перекладывать все усилия по обеспечению
защиты на плечи антивирусов: в ситуации с WannaCry они оказались беспомощны.
Ни базы вирусов, ни эвристический анализ не смогли распознать вредоносный код
в простой программе-шифровальщике.
Обеспечение информационной безопасности – это комплексный подход.
Помимо использования легального, регулярно обновляемого софта стоит использовать (особенно в корпоративном сегменте)
специализированные системы защиты ваших данных, такие как StaffCounter DLP.
StaffCounter DLP состоит из нескольких функциональных модулей:- запрет на скачивание и запуск приложений;- запрет на доступ ко внешним устройствам и носителям; – ограничение сетевого доступа;- запрет на отправку файлов в сеть.Вкупе с системой мониторинга StaffCounter мы получаем мощный и эффективный комплекс по защите от: – инсайдеров; – утечки коммерческой информации; – халатности сотрудников; – масштабных вирусных атак; – колоссальных убытков, ставящих под угрозу существование вашего бизнеса.
За считанные дни из-за атак вируса WannaCry компании получили миллионные убытки.
Невероятно, но администраторы даже просили сотрудников не запускать компьютеры во избежание заражения. Пострадал и малый бизнес, и крупные корпорации, и даже целые министерства. Но как бы изменилась ситуация, если на компьютерах-жертвах стоял бы наш модуль защиты? Вредонос, обнаружив уязвимость в системе, попытался бы загрузить свои модули, исполняемые файлы. И уже на этом этапе атака бы остановилась – наша система просто не дала бы ему скачать, а тем более запустить посторонний код на компьютере. Машина была бы спасена, и компания не понесла бы никаких убытков. Новости в международных ИТ-изданиях пестрят заголовками о новых версиях шифровальщика WannaCry и о новой волне заражений. Более того, тенденции в ИТ-сфере ведут к тому, что антивирусам всё сложнее определить вредоносный код, который маскируется под безобидные программы.
Есть случаи распространения зловредов даже в PDF-файлах, которые тоже содержат в себе некоторую исполняемую часть. Антивирусы,
разумеется, в этой ситуации бессильны. Действительно надёжную защиту вам окажет только комплексный подход к информационной безопасности вместе с использованием DLP-систем, как StaffCounter DLP.
Для установки StaffCounter DLP, достаточно подписаться на Pro-план от StaffCounter($3 за сотрудника в месяц) или приобрести Локальный Сервер StaffCounter.