Эти страшные слова для каждого предпринимателя или IT-шника: «Petya\Wannacry». Что за ними кроется и как же на самом деле обезопасить себя и свой парк машин от шифровальщиков?
На волне популярности статей о том, как спастись и защититься, с множеством советов и рекомендаций от маститых экспертов и лабораторий, мы решили рассказать вам, как же на самом деле надо проверить свою защищенность от этих вирусов.
Чтобы не стать жертвой атаки, необходимо постоянно отслеживать обновления программного обеспечения до актуальных версий, особенно установить все обновления Windows. Помимо этого, нужно сократить права пользователей на рабочих ПК.
Эта атака — явно не последняя. Чем больше предприятие, тем шире IT-инфраструктура. И тем больше вероятность, что хотя бы парочка ПК будет не защищена, непропатчена или просто забыта. Вирусу Petya всегда было достаточно одного незащищенного компьютера, чтобы заразить всю сеть.
Рекомендации по защите:
1) В положенное время устанавливайте апдейты операционных систем и патчи систем безопасности.
Здесь вы можете найти все апдейты, выпущенные Microsoft.
«Microsoft Security Bulletin MS17-010 – Critical» - именно этот патч обещает нас немного, но защитить от вирусов.
«Microsoft Security Bulletin MS17-010 – Critical» - именно этот патч обещает нас немного, но защитить от вирусов.
2) Настройте почтовые фильтры для отсеивания зашифрованных архивов.
По возможности проконтролируйте следующую информацию. Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). А значит нужно постараться закрыть эти порты и перевести работающие на этих портах службы на другие.
По возможности проконтролируйте следующую информацию. Petya использует 135, 139, 445 TCP-порты для распространения (с использованием служб SMB и WMI). А значит нужно постараться закрыть эти порты и перевести работающие на этих портах службы на другие.
3) Ни в коем случае не перезагружать или выключать рабочую станцию!
Известно, что «Petya» шифрует MBR загрузочный сектор диска и заменяет его своим собственным, поэтому система не может найти штатный загрузочный файл и использует подменыша. Его друг #Misha (Еще один вредный шифровальщик из интернета) который приходит чуть позднее, шифрует уже остальные файлы на диске, не всегда, но довольно часто. Петя и Миша далеко не молодые вирусы шифровальщки, но такого повсеместного распространения не было ранее. Зашифруется все, включая загрузочные сектора (оригинальные) и Вам остается только читать текст вымогателя, после включения компьютера.
4) Если в корпоративной сети есть компьютеры без апдейтов безопасности, запретите сотрудникам подключать к ней личные ноутбуки.
5) Для обнаружения шифровальщика нужно закрыть все локальные задачи и проверить наличие файла по адресу:
C: \ Windows \ perfc.dat.
6) Не платите выкуп вымогателям
Совсем не факт, что они вышлют ключи шифрования. Ни у кого нет доказательств того, что данные были восстановлены после оплаты.
Совсем не факт, что они вышлют ключи шифрования. Ни у кого нет доказательств того, что данные были восстановлены после оплаты.
7) Обязательно соберите коллектив компании и проведите тренинг!
Проверяйте осведомленность и память своих сотрудников. Ведь, если кто-то забудет или не придаст тренингу важного значения, в будущем станет потенциальным слабым звеном, через которое проникнет какой-либо вирус-шифровальщик. Таким образом пострадало много компаний. И не только маленькие, но и крупные компании, дорожащие своей информационной безопасностью, пострадали из-за неосведомленности.
Проверяйте осведомленность и память своих сотрудников. Ведь, если кто-то забудет или не придаст тренингу важного значения, в будущем станет потенциальным слабым звеном, через которое проникнет какой-либо вирус-шифровальщик. Таким образом пострадало много компаний. И не только маленькие, но и крупные компании, дорожащие своей информационной безопасностью, пострадали из-за неосведомленности.