ransome

Бизнес готов к новой атаке вирусов-вымогателей?

Вирусы-вымогатели уже несколько раз пытались поставить бизнес на колени устраивая массовый блэкаут. Казалось бы, с момента последней масштабной акции прошло уже около двух лет, и у компаний было достаточно времени, чтобы надежно защитить активы. Однако, в Lloyds of London проанализировав текущее состояние дел, пришли к выводу: опасность крайне высока.

Основные отличия атак вирусов-вымогателей WannaCry и NotPetya от предыдущих значимых информационных инцидентов – массовость и широкий спектр целей на всех континентах. Инфраструктурные объекты, банки, крупные торговые сети приостановили свою работу на часы и даже дни. Маленькие фирмы, отправившиеся в глубокий нокдаун, даже никто не считал. Не смотря на то, что по всему миру до сих пор происходят заражения WannaCry и его «коллегами», угроза именно от этих вирусов значительно снизилась. При этом в Lloyds of London полагают: в обозримом будущем существует возможность скоординированного массового нападения, которое приведет к еще большим убыткам.

Стоимость ущерба

По приблизительным оценкам специалистов WannaCry умудрился заразить более 200 000 компьютеров в 150 странах мира.

Финансовый ущерб от вируса колоссален. Например, британской NHS (National Health Services) сама атака стоила 91,5 миллион фунтов, а на восстановление данных и модернизацию систем после инцидента пришлось потратить еще 72,5 миллиона фунтов.

Компания Cyence, занимающаяся моделированием киберрисков, оценила общую глобальную стоимость атаки в 4 миллиарда долларов.

NotPetya не отстал от «собрата» и также больно ударил по кошельку. Одна из жертв, известная компания FedEx, потеряла примерно 300 миллионов долларов. А международная юридическая фирма DLA Piper призналась, что на ликвидацию последствий понадобилось приобрести 15 000 дополнительных часов ИТ-работ.

Глобальный урон от вируса NotPetya оценивается примерно в 1,2 миллиарда долларов.

Согласно данным Lloyds of London следующая подобная атака будет гораздо страшнее: под угрозой порядка 600 000 предприятий по всему миру, а возможный убыток — примерно 193 миллиарда долларов.

Стоимость ущерба рассчитывается на основании «сценария Bashe». Cyber Risk Management (CyRiM) и Кембриджский центр исследования рисков (CCRS) смоделировали атаку вируса-шифровальщика, известного, как Bashe. Он способен проникнуть в сеть благодаря фишинговым письмам, приходящим на почту. А дальше – вредонос распространятся автоматически, пересылая опасные сообщения всем контактам. Сценарий продемонстрировал, что не стоит исключать такое развитие событий, при котором шифруются и уничтожаются даже резервные копии данных.

Несмотря на то, что предполагаемый выкуп за удаление Bashe был бы относительно низким — около 700 долларов, а самостоятельная борьба с инфекцией обошлась бы в 350 долларов за одну машину, общий урон для бизнеса гораздо значительнее. Ведь он включает в себя реагирование на инцидент, устранение последствий, потерю прибыли, снижение производительности и оценивается в 85 – 193 миллиарда долларов.

Хотя «сценарий Bashe» — всего лишь имитация, она наглядно демонстрирует: многие организации до сих пор не извлекли уроки из предыдущих атак и не провели апгрейд систем безопасности. Особенно это касается бизнеса, которого миновали вирусы семейства Petya и WannaCry. Что говорить, если даже имеющиеся в наличии средства защиты игнорируются. Подобное пренебрежительное отношение к данным отразилось как минимум на 75 000 пользователей, которые умудрились заразиться WannaCry в 2018! И речь не только о малом бизнесе, среди жертв можно увидеть даже такую крупную корпорацию, как Boeing.

Защититься от вирусов, не так сложно, как может показаться на первый взгляд.

Не забывайте про патчи и обновления. Многие атаки нацелены на дыры в системе безопасности, залатанные в новых версиях ПО. Не игнорируйте своевременное обновление антивирусов и DLP систем. Ведь они, чаще всего, уже содержат средства противодействия новым методам атаки.

Разделите доступ к информации. Специалистам отдела кадров вряд ли понадобится доступ к базе клиентов, а сисадмину не нужны личные дела работников. Огромным плюсом для безопасности информации будет идентификация юзера по биометрическим параметрам, например по клавиатурному почерку. Это позволит быстро найти и обезвредить злоумышленника, если он попытается проникнуть в систему под видом «легитимного» пользователя.

Используйте сложные пароли. Нет ничего хуже, чем простые комбинации в духе «1111» или «admin», особенно если они записаны на бумажке, приклеенной к монитору.
Контролируйте почту и мессенджеры. «Сценарий Bashe » предполагает атаку с помощью электронной почты, и это неспроста. Большинство утечек данных происходят из-за фишинга, поскольку он является самым простым и дешевым способом проникнуть внутрь информационного периметра безопасности. Особо «продвинутые» хакеры используют не только опасные письма, но и легко крадут аккаунты в Skype чтобы связаться с ничего не подозревающим персоналом под видом непосредственного руководства. Контроль входящих и исходящих сообщений – как минимум 90% защиты от внешнего нападения.

Следите за внутренним и внешним трафиком. Практически все атаки начинаются с подозрительной активности внутри сети или со странных входящих и исходящих потоков данных. Любая аномалия, любое, даже мизерное, отклонение от нормы в картине обмена информацией свидетельствует о начале нападения. Или говорит о том, что в компании завелся инсайдер.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>