
Как не стать жертвой шифровальщика Petya
Вслед за атакой вируса-шифровальщика WannaCry пользователям интернета грозит новая напасть, имя которой - ransomware Petya (Petya.A или NotPetya по разным источникам). Вирусные аналитики отмечают схожесть используемой уязвимости и механизмов распространения с WannaCry. По всей видимости, урок из атаки WannaCry был извлечен не в полной мере: факт предыдущей атаки многие просто проигнорировали, за что сейчас, увы, приходится расплачиваться.
Что можно сделать сейчас, чтобы не пополнить число жертв атаки Petya?
-
Обновить базы антивирусов. Практически все ведущие антивирусные вендоры уже включили сигнатуры Petya в свои базы и надежно его детектируют. А значит, те компании, которые получают техническую поддержку своих антивирусных систем и обеспечивают соответствующие обновления на каждом хосте, уже неплохо защищены от нового вируса.
-
Установить подготовленные компанией Microsoft патчи,закрывающие уязвимости Windows, используемые Petya и WannaCry. Мы рекомендуем эту процедуру особенно в тех случаях, когда иногда проконтролировать обновления антивирусов не удается.
-
Разместить в корневой директории файл с именем perfc. Обнаружив его, вирус деактивируется, т.к. считает компьютер уже зараженным.
-
Проведение бесплатного хелсчека от Softline. Процедура проводится для проверки защищeнности от данных атак. Предложение действует в случае заключения договора на техническую поддержку систем кибербезопасности.
Конечно, нужно быть готовым к появлению новой подобной атаки. Тут всe не так просто.Ведь между приостановкой работы пострадавших компаний и выходами обновлений антивирусов прошло около суток!
Рекомендации следующие:
1. Создание надежной системы обновления используемого ПО (Windows и MS Office, прежде всего – уязвимости, обнаруженные в них несколько месяцев назад и используемые WannaCry и Petya).
Для проверки установки соответствующих патчей мы рекомендуем системы управления уязвимостями на основе PositiveTechnologies MaxPatrol.
2. Создание системы резервного копирования.
В качестве основы мы рекомендуем продукты следующих производителей: Veritas, HP и Veeam Software Russia.
3. Создание системы повышения осведомленности пользователей (изначально вирусы чаще всего проникают в организации под видом вполне легитимных вложений в электронную почту). Проверенным и зарекомендовавшим себя решением показала платформа Phishman.
4. Для многих организаций целесообразно создание систем защиты от целевых атак (анти-APT), которые обнаруживают новые, ранее неизвестные атаки.
Мы рекомендуем решения Kaspersky КАТА, Check Point SandBlast, а также GroupIB Polygon.
5. Подключение к SOC или (для крупных компаний) создание собственных, что обеспечивает оперативное реагирование экспертного уровня и возможность блокировки начавшейся атаки.
6. Полностью убедиться в надежности защитных мер можно, заказав в Softline аудит кибербезопасности вашей компании.
Подпишитесь на нашу рассылку последних новостей и событий
Подписаться