Фахівці радять, як уберегтися від вірусної комп’ютерної атаки

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Нещодавно невідомі зловмисники заблокували спочатку сайт Міністерства інфраструктури, а згодом і функціонування служби реєстрації пасажирів, пробралися у комп’ютерну мережу, використовуючи приманку – листи електронної пошти зі зворотною адресою, яка асоціюється зі службою техпідтримки відомої компанії “Майкрософт”. Зловмисникам вдалося поширити шкідливе програмне забезпечення через веб-сайти, навіть не зламуючи їх, пише Експрес.

За інформацією Держспецзв’язку, об’єкти інфрастуктури вразив вірус-шифрувальник файлів Locky (за інформацією з інших джерел – BadRabbit). Фахівці Держслужби спеціального зв’язку і захисту інформації, проаналізувавши цю атаку, вже оприлюднили список рекомендацій для користувачів інтернету. Поради вміщено й на сайті СБУ.

Іноземні експерти з кібер-безпеки визначили ресурс, із якого поширилося шкідливе програмне забезпечення, і стверджують, що цей вірус діє подібно до вірусу Petya, який напочатку літа блокував роботу багатьох українських об’єктів, зокрема столичного
метрополітену, Чорнобильській атомній станції, “Київенерго” та аеропорту “Борисполь”, Нацбанку, вразив бухгалтерські програми багатьох підприємств. Цей вірус, який зачепив державні й приватні комп’ютерні системи країни, поширювався також в Англії, Індії та
США.

ПРОДОВЖЕННЯ ПІСЛЯ РЕКЛАМИ

Яка мета кібер-нападників? І найважливіше – чи можна застрахуватися від нових атак?

– Скажіть, який кібер-злочинцям зиск від цих атак?

– Це спроба залякати. А йдеться, як і в попередніх випадках, про гроші. Мета інтернет-нападників, що розсилають такі віруси-шифрувальники, – криптовалюта (біткоїни), – вважає Олександр Ольшанський, експерт з інформаційних технологій, заступник голови правління Інтернет-асоціації України. – Вірус шифрує комп’ютерні файли, роблячи їх недосяжними для користувача. Далі за сценарієм на комп’ютери надходить вимога: хочете поновити функціонування комп’ютерної бази – платіть круглу суму у євро (у криптовалюті). А пошкодуєте грошей – усі дані буде знищено. Нападник завжди розраховує на те, що проблему без його підказки-дешифратора не ліквідують, тож має надію заволодіти грошима.

– До речі, згадаймо ситуацію з вірусом WannaCrypt, – наводить приклад Валерій Ващенко, фахівець з комп’ютерної безпеки. – Від нього цього року потерпіло 150 європейських країн, зараженими і паралізованими на кілька днів виявилися більш ніж 200 тисяч комп’ютерів, була порушена робота лікарень, транспортних організацій і урядових установ. Багато хто змушений був пристати на шантаж, бо не бачив іншої змоги розшифрувати дані. За код до дешифрування бази даних вимагачі правили 300 євро. Але платили не всі. Лікарні змушені були скасовувати заплановані операції, зупинилися кілька заводів, залізниця… На щастя, як і у випадку з наступним вірусом, XData, досить швидко знайшовся ключ-дешифратор.

Не менш резонансною була й ситуація з вірусом Petya, який спеціалізувався на ушкодженні бухгалтерських програм. Bad Rabbit також вимагав гроші — по 0,05 біткоїна за кожен комп’ютер, за актуальним курсом це майже 300 доларів.

– Те, що цього разу постраждали український метрополітен, аеропорт, свідчить про особливу скерованість вірусу?

– Зловмисники діють зі суто меркантильних міркувань, навряд чи ними керує політичний мотив, бажання відомстити тощо. Вони орієнтуються на те, що підприємства, для яких простоювання – це шалені збитки, готові будуть пристати на умови шантажистів.

– Рідко хто нині не дбає про антивірусний захист. Чому антивірусні системи усе ж безпорадні перед вірусами-шифрувальниками?

О. Ольшанський: – Код-шифрувальник (у цьому його особливість) знаходить шпарину у програмному забезпеченні (як бачимо, не захищені навіть дуже відомі фірми-розробники) комп’ютера. До речі, WannaCrypt автоматично заражав усі комп’ютери навіть у захищеній мережі, і досить було одному користувачеві відкрити поштову скриньку, як запускалася ланцюгова реакція.

– Фахівці Держслужби спеціального зв’язку і захисту інформації, експерти СБУ нині радять користувачам інтернету негайно встановити оновлення системного програмного забезпечення, зокрема і Windows усіх версій, що виявляють вразливі ділянки в програмі
Microsoft Office, не відкривати листів від сумнівних адресатів, створювати резервні копії документів, своєчасно оновлювати антивірусні програми… Чи запропоновані запобіжні заходи допомагають вберегтися від атак?

– Як свідчить практика, більшість антивірусних програм виявляються безпорадними перед вірусами-шифрувальниками. І доки надійних програм не створено, вихід для користувачів один – створення резервних копій даних. Цей захід принаймні дає змогу зберегти важливі файли. Всі інші рекомендації занадто загальні, щоб бути рятівними. А небезпека, безперечно, буде наростати.

Якщо ви знайшли помилку, будь ласка, виділіть фрагмент тексту та натисніть Ctrl+Enter.