Вирусы-вымогатели уже несколько раз пытались поставить бизнес на колени устраивая массовый блэкаут. Казалось бы, с момента последней масштабной акции прошло уже около двух лет, и у компаний было достаточно времени, чтобы надежно защитить активы. Однако, в Lloyds of London проанализировав текущее состояние дел, пришли к выводу: опасность крайне высока.
Основные отличия атак вирусов-вымогателей WannaCry и NotPetya от предыдущих значимых информационных инцидентов – массовость и широкий спектр целей на всех континентах. Инфраструктурные объекты, банки, крупные торговые сети приостановили свою работу на часы и даже дни. Маленькие фирмы, отправившиеся в глубокий нокдаун, даже никто не считал. Не смотря на то, что по всему миру до сих пор происходят заражения WannaCry и его «коллегами», угроза именно от этих вирусов значительно снизилась. При этом в Lloyds of London полагают: в обозримом будущем существует возможность скоординированного массового нападения, которое приведет к еще большим убыткам.
Стоимость ущерба
По приблизительным оценкам специалистов WannaCry умудрился заразить более 200 000 компьютеров в 150 странах мира.
Финансовый ущерб от вируса колоссален. Например, британской NHS (National Health Services) сама атака стоила 91,5 миллион фунтов, а на восстановление данных и модернизацию систем после инцидента пришлось потратить еще 72,5 миллиона фунтов.
Компания Cyence, занимающаяся моделированием киберрисков, оценила общую глобальную стоимость атаки в 4 миллиарда долларов.
NotPetya не отстал от «собрата» и также больно ударил по кошельку. Одна из жертв, известная компания FedEx, потеряла примерно 300 миллионов долларов. А международная юридическая фирма DLA Piper призналась, что на ликвидацию последствий понадобилось приобрести 15 000 дополнительных часов ИТ-работ.
Глобальный урон от вируса NotPetya оценивается примерно в 1,2 миллиарда долларов.
Согласно данным Lloyds of London следующая подобная атака будет гораздо страшнее: под угрозой порядка 600 000 предприятий по всему миру, а возможный убыток — примерно 193 миллиарда долларов.
Стоимость ущерба рассчитывается на основании «сценария Bashe». Cyber Risk Management (CyRiM) и Кембриджский центр исследования рисков (CCRS) смоделировали атаку вируса-шифровальщика, известного, как Bashe. Он способен проникнуть в сеть благодаря фишинговым письмам, приходящим на почту. А дальше – вредонос распространятся автоматически, пересылая опасные сообщения всем контактам. Сценарий продемонстрировал, что не стоит исключать такое развитие событий, при котором шифруются и уничтожаются даже резервные копии данных.
Несмотря на то, что предполагаемый выкуп за удаление Bashe был бы относительно низким — около 700 долларов, а самостоятельная борьба с инфекцией обошлась бы в 350 долларов за одну машину, общий урон для бизнеса гораздо значительнее. Ведь он включает в себя реагирование на инцидент, устранение последствий, потерю прибыли, снижение производительности и оценивается в 85 – 193 миллиарда долларов.
Хотя «сценарий Bashe» — всего лишь имитация, она наглядно демонстрирует: многие организации до сих пор не извлекли уроки из предыдущих атак и не провели апгрейд систем безопасности. Особенно это касается бизнеса, которого миновали вирусы семейства Petya и WannaCry. Что говорить, если даже имеющиеся в наличии средства защиты игнорируются. Подобное пренебрежительное отношение к данным отразилось как минимум на 75 000 пользователей, которые умудрились заразиться WannaCry в 2018! И речь не только о малом бизнесе, среди жертв можно увидеть даже такую крупную корпорацию, как Boeing.
Защититься от вирусов, не так сложно, как может показаться на первый взгляд.
Не забывайте про патчи и обновления. Многие атаки нацелены на дыры в системе безопасности, залатанные в новых версиях ПО. Не игнорируйте своевременное обновление антивирусов и DLP систем. Ведь они, чаще всего, уже содержат средства противодействия новым методам атаки.
Разделите доступ к информации. Специалистам отдела кадров вряд ли понадобится доступ к базе клиентов, а сисадмину не нужны личные дела работников. Огромным плюсом для безопасности информации будет идентификация юзера по биометрическим параметрам, например по клавиатурному почерку. Это позволит быстро найти и обезвредить злоумышленника, если он попытается проникнуть в систему под видом «легитимного» пользователя.
Используйте сложные пароли. Нет ничего хуже, чем простые комбинации в духе «1111» или «admin», особенно если они записаны на бумажке, приклеенной к монитору.
Контролируйте почту и мессенджеры. «Сценарий Bashe » предполагает атаку с помощью электронной почты, и это неспроста. Большинство утечек данных происходят из-за фишинга, поскольку он является самым простым и дешевым способом проникнуть внутрь информационного периметра безопасности. Особо «продвинутые» хакеры используют не только опасные письма, но и легко крадут аккаунты в Skype чтобы связаться с ничего не подозревающим персоналом под видом непосредственного руководства. Контроль входящих и исходящих сообщений – как минимум 90% защиты от внешнего нападения.
Следите за внутренним и внешним трафиком. Практически все атаки начинаются с подозрительной активности внутри сети или со странных входящих и исходящих потоков данных. Любая аномалия, любое, даже мизерное, отклонение от нормы в картине обмена информацией свидетельствует о начале нападения. Или говорит о том, что в компании завелся инсайдер.