16+
Среда, 24 апреля 2024
  • BRENT $ 87.91 / ₽ 8201
  • RTS1167.60
13 апреля 2018, 13:21 Технологии

Год после WannaCry

Лента новостей

В мае 2017 года один из самых эффективных вредоносов в истории начал свое распространение по миру. Что понял и чему научился за это время бизнес? Об этом мы говорим с Сергеем Марцынкьяном, руководителем отдела продуктового маркетинга «Лаборатории Касперского»

Сергей Марцынкьян, руководитель отдела продуктового маркетинга «Лаборатории Касперского»
Сергей Марцынкьян, руководитель отдела продуктового маркетинга «Лаборатории Касперского» Фото: «Лаборатория Касперского»
Первый вывод неутешительный — по мнению эксперта, не произошло никаких серьезных перемен в понимании важности IT-безопасности, необходимости защиты своих ресурсов и обучении сотрудников хотя бы азам информационной гигиены. Значит, шифровальщики, поразившие миллионы компьютеров в крупном, малом и среднем бизнесе, могут вернуться и почти наверняка это сделают.
Сергей Марцынкьян: По большому счету ничего не изменилось. Эпидемии NotPetya и BadRabbit доказывают, что распространение вирусов-шифровальщиков будет продолжаться. Сейчас мы наблюдаем затишье, которое может смениться бурей в любой момент. Возможно, киберпреступники в это время готовятся к более масштабным и глобальным атакам.
Год назад всем казалось, что WannaCry — обычный вирус-шифровальщик, целью которого является «заработок». Сегодня мы понимаем, что это была сложная целевая атака на бизнес. Трудно сказать, кто являлся целью той атаки, но пострадал бизнес разного размера. Можно привести в пример такие крупные компании, как Renault, FedEx, Deutsche Bank. А с другой стороны, во время атаки WannaCry было заблокировано огромное количество компьютеров малого и среднего бизнеса. Общее число пострадавших пользователей приблизилось к миллиону. Мы увидели, что достаточно простые инструменты, которые на первый взгляд кажутся вымогательством, могут использоваться для массовых атак на бизнес по всему миру.
Вслед за WannaCry начали распространяться другие шифровальщики. Насколько они схожи между собой?
Сергей Марцынкьян:Технически WannaCry, NotPetya, BadRabbit представляют собой один вид атак, но при этом их создали разные киберпреступники, у атак была разная география и абсолютно разные цели.
За прошедший год экспертам удалось хорошо изучить код шифровальщика. Наличие ошибок в коде позволило специалистам в области информационной безопасности детально в нем разобраться. Почему, на ваш взгляд, продукт, если его можно так называть, был выпущен на рынок сырым?
Сергей Марцынкьян:Эксперты обнаружили, что WannaCry не был закончен. В нем содержалось большое количество ошибок. Можно предположить, что атака готовилась к определенному времени и на определенные территории. Киберпреступники просто не успели доработать зловредный код.
Если обычные потребители не спешат готовиться к новым волнам цифровых эпидемий, то в компаниях, работающих в области IT-безопасности, эта работа идет постоянно. Используются новые разработки, новые технологии и старые проверенные эксперты.
Сергей Марцынкьян:Пользователи, защищенные нашими продуктами, не пострадали от WannaCry. Тем не менее, наши опытные эксперты продолжают совершенствовать технологии, на которых они основаны. Прежде всего, это машинное обучение и облачные технологии.
Один из самых интересных итогов года эпидемии шифровальщиков — подтвердившая свою эффективность глобальная коллаборация по борьбе с вредоносами. Удивительно, что разработчики антивирусов — часто прямые конкуренты — вместе с международными организациями работали над алгоритмами расшифровки закодированной информации и над проектами по информированию пользователей о потенциальных угрозах.
Сергей Марцынкьян:С любыми преступниками нужно бороться. Важно понимать, что у киберпреступников нет национальности и гражданства. Они не взаимодействуют друг с другом. Мы же стараемся создать сообщество, которое борется с киберпреступностью: работаем с «Интерполом», с «Европолом» и огромным количеством компаний в области кибербезопасности. Совместно с ними, например, был создан всемирный проект No More Ransom!
К сожалению, история вирусов-шифровальщиков не окончена. Несложный зловред показал поразительную эффективность. И он наверняка вернется, изменив имя и обличие. Откуда исходит уграза и кто станет ее новой жертвой?
Сергей Марцынкьян:Невозможно точно сказать, кто был заказчиком атаки WannaCry. Но мы видим, что происходит противостояние даже не стран, а определенных блоков. Можно предположить, что заказчиками являются эти самые блоки. Поэтому атаки будут еще более масштабными, они затронут не только отдельные страны, а целые регионы. Могут пострадать миллионы компаний разного уровня.
На конец разговора с руководителем отдела продуктового маркетинга «Лаборатории Касперского» Сергеем Марцынкьяном мы отложили самый важный вопрос — что делать? Наиболее эффективными будут самые простые шаги: проверьте обновления софта, проверьте жесткий диск, подберите и установите адекватную систему защиты. Если вы сделаете это, будущие эпидемии почти наверняка вас не коснутся.
Сергей Марцынкьян: Есть простые рекомендации, которые подойдут и отдельным пользователям, и бизнесу любого размера. Первым делом убедитесь, что на вашем компьютере установлены все обновления операционной системы и рабочих программ. Во-вторых, зайдите на сайт www.kaspersky.ru и воспользуйтесь бесплатными утилитами для удаления вредоносов, которые, возможно, затаились на вашем жестком диске. В-третьих, если вы еще не являетесь нашим клиентом, зайдите в раздел «Для бизнеса» на нашем сайте и выберите ту защиту, которая вам подходит. У нас есть решения, как для маленьких компаний, так и для крупного бизнеса. При этом их стоимость сравнима со стоимостью офисных принадлежностей, таких как скрепки, бумага, карандаши, кофе, которые вы покупаете для своих сотрудников. Цена защиты покажется вам совсем маленькой, если вы сравните ее с теми тратами, которые может понести бизнес в случае серьезной кибератаки, например, такой, как WannaCry.

Рекомендуем:

Фотоистории

Рекомендуем:

Фотоистории
BFM.ru на вашем мобильном
Посмотреть инструкцию