📊 ZEL-Услуги ➡ Инфоблок ➡ Статьи
Узнайте, какие бывают хакерские атаки на московские компании на реальных примерах из истории техподдержки ИТ-аутсорсинговой компании «ZEL-Услуги».
💭 На самом деле атаки не такие уж и страшные, но страшно неприятно оказаться на месте компаний, которые с этим столкнулись.
Обычно по результатам первичной диагностики вносятся исправления и доработки, которых достаточно для долгосрочного стабильного существования ИТ-инфраструктуры без инцидентов.
💡 Признаться, за 12-летнюю историю техподдержки «ZEL-Услуги» не было ни одного случая серьёзной хакерской атаки «как в кино».
Пришлось использовать силу коллективного разума сотрудников, чтобы вспомнить примеры хакерских атак на наших клиентов. Все эти ситуации произошли в реальной жизни.
Мы не были к ним готовы по одной из двух причин:
- либо уязвимое оборудование не числилось на обслуживании,
Хакерские атаки — примеры из реального опыта
Мы проповедуем принцип, что если где-то на что-то нарываемся сами или просто читаем о проблеме в интернете, то анализируем конфигурации «подключённых» клиентов на предмет устойчивости. Если проблема угрожает оборудованию, которое числится на обслуживании в «ZEL-Услуги», то принимаем меры: закрываем дыры, делаем рекомендации по обновлению или апгрейду, согласовываем с заказчиком дальнейшие шаги.
Первая атака. У клиента взломали роутер — что делать?
И вот мы столкнулись с ситуацией — у нашего заказчика неизвестные хакеры взломали роутер, что делать?
🔎 На объекте установлено оборудование Mikrotik (подробнее о нём).
Много лет назад по просьбе клиента настроили эти роутеры и больше к ним не возвращались. На обслуживании не числились. На момент взлома прошивки устарели и содержали хорошо известную уязвимость.
«Оборудование, брошенное на произвол судьбы, в один прекрасный день может превратиться в тыкву».
Мы приехали к заказчику, перехватили доступ (проще говоря, сами взломали) и обновили прошивки. Чтобы ситуация не повторилась впредь, актуализировали правила межсетевого экрана и выполнили другие превентивные меры.
Услуга отражения хакерской атаки на небалансное оборудование и его «оживление» идёт за отдельную плату. Ведь мы за ним не следим по условиям совместно разработанного соглашения.
К счастью, при использовании услуги комплексного абонентского обслуживания всей ИТ-инфраструктуры заказчики вписывают всё имеющееся оборудование. То есть хакерам уже невозможно провернуть такой трюк за счёт перманентной диагностики.
Вторая атака. Восстановление данных после вируса шифровальщика
Не чаще, чем раз в полгода кто-нибудь из пользователей (у заказчика) подхватывает вирус-шифровальщик. Даже если на всех ваших рабочих компьютерах есть хороший антивирус и за оборудованием следит надёжный IT-специалист, абсолютная защита почти не достижима из-за человеческого фактора.
💡 Помочь здесь может только ликбез по цифровой безопасности среди всех сотрудников с доступом к ИТ-инфраструктуре.
«Особого вреда он [вирус-шифровальщик] не приносит, так как бэкапы и всё такое, но может парализовать работу офиса почти на целый день».
Когда бизнес попадает в такую ситуацию, уже неважно сколько стоит очистка ноутбука от вирусов. Без длительных процедур восстановления из бэкапов здесь никак не обойтись.
И хорошо если заказчик готов к таким сценариям:
- не использует общие сетевые диски,
- применяет ярлыки,
- регулярно создаёт резервные копии
- или даже автоматизировал процесс.
Чаще всего к нам обращаются постфактум решить проблему с шифровальщиком. То есть обращаются в момент, когда вирус требует денег от бизнесмена уже на десятках заражённых компьютеров в офисе.
***
В качестве заключения процитируем директора «ZEL-Услуги»:
«Тут важно не лениться обновлять конфигурации пусть даже не одной сотни серверов, иначе можно очень и очень крепко влипнуть.
Мы пашем так, что за последние несколько лет из больших проблем, вызвавших серьёзную нагрузку на техподдержку, удалось вспомнить только массовый переход на удалёнку».
Как мы говорили в отдельной заметке про хорошего и плохого IT-специалиста, сейчас особенно востребован диагностический талант — то есть работа на упреждение технических проблем.
✅ Если системное администрирование выполняется в такт актуальным ИТ-угрозам, то ваш бизнес выпадает из зоны риска.
Следите за безопасностью компьютерного оборудования в офисе и на предприятии, проконсультируйтесь с экспертами по ИТ-аутсорсингу и получите поддержку по любым техническим вопросам и задачам.