Пoслeдствия двуx пoслeдниx кибeрaтaк вирусaми WannaCry и Petya.A кaтaстрoфичeскиe. A всe пoтoму, как будто большинство компаний не понимает важности защиты своей сеточный инфраструктуры от атак.
Об этом сайту «24» сказал Андрюха Назаренко, генеральный директор компании Group FS, которая исследует и предотвращает киберугрозы.
«(не то не работать проактивно, то сегодня «Петя», завтра «Вова». Лупить несколько ключевых факторов для недопущения заражения. Речь отлично, в первую очередь, о человеческом факторе – не стоит открывать ссылки и файлы через неизвестных пользователей и писем со спамом», – считает критик.
Он отметил, что сотрудники, ответственные за информационную безобидность, все время должны владеть актуальной информацией и быть в курсе последних событий в индустрии, при всем при том один-два дня без новостей могут иметь катастрофические последствия.
«Наша сестра с вами четко уже почувствовали масштабы и катастрофические последствия последних атак. Я могу уж разочаровать всех, кто думает, что все уже закончилось – получи самом деле Petya – это только начало. Сейчас я объясню благодаря чего: в мае мир потряс WannaCry, что заразил более 500 тысяч компьютеров в 150 странах. Прикиньте сами масштабы заражения. В июне – Petya, который Ne Petya, масштабы инфицирования и принесенный ущерб от него только выясняется», – отметил Андрейка Назаренко.
Масштабы распространения вируса WannaCry в мае
Согласно его словам, оба вируса используют 2 из 7 уязвимостей, которые стали известны миру следом утечки секретных эксплойтов из Агентства национальной безопасности США.
«Таким (образом что нам следует ожидать новых атак, с новыми механизмами распространения и заражения, и к этому нужно быть у ворот уже сейчас, чем мы и занимаемся», – подчеркнул менеджер Group FS.
Назаренко рассказал об одном из способов отвести такие атаки: «Наша система мониторинга собирает скомпрометированные IP-адреса, собирает их в что-то около называемые «блэк-листы», которые мы даем конечному пользователю». Имея экий список, системный администратор может с любым межсетевым экраном связать по рукам и ногам доступ к указанным адресам из локальной сети своей компании, а не позволит вирусу связаться с управляющим сервером и зашифровать файлы либо — либо получить доступ к любой другой информации.