В рубрику "Preview" | К списку рубрик | К списку авторов | К списку публикаций
Год близится к своей середине, и большинство из нас уже запланировали, куда они отправятся в свой заслуженный отпуск. Но май принес не только приятные мысли о лазурных берегах, но и новые вызовы сотрудникам информационной безопасности.
Наделал шуму новый вымогатель WannaCry, который молниеносно распространился по планете. Им были атакованы компьютеры в более чем 70 странах. Не обошел вирус вниманием и Россию. О заражении сообщили "МегаФон", МВД России, РЖД, "Билайн", "Связной" и Сбербанк. Этот вирус-вымогатель действует нестандартно для такой программы: он сам сканирует сеть на предмет уязвимых хостов и, используя сетевую уязвимость OC Windows, устанавливается на компьютеры. Это объясняет скорость его распространения. WannaCry весьма избирателен в выборе своих жертв: шифрует и блокирует доступ только к наиболее ценным объектам – почте и базам данных. За разблокировку просит немного – $300 в биткоинах. Но как-то обидно, согласитесь. На оборудование, ПО и профессионалов, которые защищают компанию, потрачены миллионы, а все равно нашлись люди, способные проникнуть в ее недра и остановить работу.
Программы-вымогатели известны давно – с конца 80-х годов ХХ века, появившиеся как угроза для обычных пользователей, со временем трансформировались в настоящий бич для бизнеса. Согласно оценкам аналитиков, с каждым годом количество атак шифровальщиков только увеличивается и под удар может попасть абсолютно любая компания, даже не коммерческая, что весьма наглядно и продемонстрировал WannaCry.
Какой вывод можно сделать? Напрашиваются два: вовремя обновлять ПО и серьезнее отнестись к курсу импортозамещения, тем более что этому уделено особое внимание в Стратегии развития информационного общества до 2030 года, утвержденной президентом.
Скорейшего "выздоровления" компаниям, попавшим под действия WannaCry, и искренние поздравления тем, кому удалось этого избежать.
И до встречи на страницах журнала "Информационная безопасность/Information Security"!
Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2017