Противоядие от "Пети": как быть готовым к новым вирусным атакам

Размещено: 03.07.2017
Противоядие от "Пети": как быть готовым к новым вирусным атакам
К вирусам нужно быть готовым. Чтобы не терять конкретные деньги на внезапных неприятностях. Вирус Petya - точно не последний. И даже не предпоследний. Впереди - много чего интересного. Хотите заглянуть в будущее? Поищите кино по ключевому слову "киберпанк" - найдете много вполне современных ситуаций. Но жизнь креативнее самого крутого сценариста. Так что будем готовиться. Самое печальное в многочисленных публикуемых рецептах – то, что это планы на "предыдущую войну". То есть на случай ситуаций, которые уже случались. Чем интересен всеми матюкаемый Petya? Прежде всего тем, что он распространялся по корпоративным локальным сетям. То есть ты можешь быть трижды аккуратным пользователем, но если в соседней комнате сидит легковерный придурок, то тебя инфицируют все равно - и уничтожат данные на твоем компьютере. Но есть все же более или менее универсальные рецепты. Потому что сущность человека со временем не меняется. Мы по-прежнему любопытны, жадны и доверчивы. Как и пять, десять, сто и тысячу лет назад. Поэтому Урок 1. Сами берегите свое Никакой сисадмин на работе не спасет от новой атаки. Вот ни один совсем. И никогда. Потому что он может оказаться криворуким (статистика атаки Petya это подтверждает). Или потому, что он может обидеться на начальника и пить пиво вместо своевременного обновления программ в корпоративной сети. ЧИТАЙТЕ ТАКЖЕ: Сплошное декларирование: когда, для кого и зачем? Поэтому есть смысл подумать о том, а есть ли на рабочем компьютере такое, что в случае утери никак нельзя возобновить. Если есть - нужно записать на внешний носитель и отсоединить этот носитель от компьютера. Нужно записать куда-то в "облако". Причем - и то и другое одновременно. Только не надо тут анекдотов про два талончика и постоянный в одних руках. И вот тут мы вступаем в противоречие с другим принципом корпоративной безопасности – нигде не любят несанкционированного копирования информации. Расскажите об этой нелюбви тем, у кого грохнулись ценные и невосполнимые данные в корпоративных локальных сетях. Как решать проблему с резервированием информации - это уж по обстоятельствам. Но лично мой архив лежит минимум в трех местах. И кушать не просит. Урок 2. Стройте заборы Я знаю как минимум дюжину компаний, которые не пострадали от Petya только потому, что там принято работать удаленно, не объединяясь в корпоративную локальную сеть. Это не так интересно параноикам-начальникам - в этом случае сложнее шарить по компьютерам сотрудников без их ведома. Но зато сильно надежнее в смысле взаимной обособленности и защищенности. Урок 3. Пользуйтесь облаками "Облачные" сервисы - это хорошо. Это защита данных в момент передачи. Это проверка файлов во время пересылки. И много чего еще. Что совершенно не отменяет необходимости в "уроке 1" - хранить резервные копии "в тумбочке". ЧИТАЙТЕ ТАКЖЕ: НБУ против застройщиков: кто сформирует окончательные цены на жилье Когда упали "башни-близнецы" в Нью-Йорке 11 сентября 2001 года, облачных сервисов еще не существовало. Корпорации, квартировавшие в башнях, потеряли не только людей, но и данные. У кого-то резервные копии хранились на отшибе, но большинство таки пострадало невосполнимо. Это всем айтишникам и финансистам известный факт. Но уроков из него вынесено не особо много. Урок 4. Не снобствуйте, даже если в руке айфон Вангую, что следующей мишенью злоумышленников окажутся системы более защищенные - на IOS, Android, Linux. Ни по поводу одной из этих операционных систем нельзя быть абсолютно беспечным. Потому что на том же Linux работают многие корпоративные серверы. А значит, цена вопроса - велика, и есть смысл хакеру-злоумышленнику поломать голову над хитрой технологией взлома. Особенно вероятно распространение вирусов на мобильных устройствах - смартфонах и планшетах. Во-первых, потому что их уже сильно больше, чем ноутбуков, например. А во-вторых, потому что пользователи все чаще работают со своими банковскими счетами именно через смартфоны. Это ли не праздник для злодея – получить контроль над чужим банковским счетом? Ну и, в-третьих, уровень осмотрительности владельцев смартфонов все-таки в среднем несколько ниже, чем у пользователей ноутбуков. А значит, возможна широкая и быстро распространяющаяся "эпидемия". Любое приложение, загружаемое на смартфон с Android, может оказаться с "червоточиной". И стоит крепко подумать, с какого это перепугу такое классное и прикольное приложение-игра можно загрузить совершенно бесплатно? Или все-таки "оплата" предусмотрена потом – и ее размер не известен плательщику? Еще никто не придумал, как вставлять вирус в гифку? Значит, еще придумают - это же так прикольно, кликать по полученной через месседжер или е-мейл гифке. Урок 5. Не ведитесь на приколы Спросите у любого спеца по безопасности кредитных карточек - и он расскажет о том, что в его бизнесе 99,9% краж денег происходят по добровольно сообщенным данным. И только 0,01% - это использование каких-то специфических устройств съема информации о карте и PIN-коде. SMS с грозным предупреждением о блокировке карт, объявление в газете с невиданно выгодным предложением, слезная мольба пополнить телефон - да что угодно может подвигнуть на выбалтывание пин-кода и другой важной информации либо на какие-то странные поступки. Сайт с "шаровыми" фильмами, порнушка, онлайн-игры - да что угодно из этой серии может оказаться источником вируса. Все банально - играя в игры, мы можем ненароком запустить на своем компьютере исполняемый файл. И привет. И заметьте, эти технологии ну ничем принципиально не отличаются от игры в наперстки на картонке либо в преферанс на курортном пляже. Все то же – игра на доверии, на жадности, на любопытстве и пофигизме. Итого Вот примерно как сто-двести-триста лет назад любой взрослый должен был уметь обращаться с печкой, чтобы семья не угорела от угарногл газа, вот так и сегодня каждый из нас должен понемногу становиться экспертом в личной информационной безопасности. Хоть немного - но экспертом. Время потому что такое. Александр Крамаренко Главред журнала "Деньги.Ua"