Найти тему
Время Новостей

Госструктуры атаковал вирус-шифровальщик. Чем он опасен для россиян

Оглавление

Вирус-шифровальщик атаковал мэрии и суды в разных регионах России. Вредоносная программа стирает данные и требует выкуп за их восстановление. Причем файлы стираются даже в случае оплаты. Уберечься от хакеров позволит резервное копирование, защитная инфраструктура и повышение кибергигиены населения.

Атака вайпера

Вирус CryWiper атаковал мэрии и суды в регионах России. Пока взлом обнаружили только в некоторых субъектах, но проблема может быть гораздо шире, сообщила газета «Известия».

Хакеры заражают компьютеры госорганов вирусом, который блокирует базы данных. CryWiper требует выкуп за восстановление файлов — более полумиллиона рублей. По задумке хакеров, после перевода денег информация стирается без возможности восстановления.

Специалисты называют CryWiper и другие подобные программы вайперами (от английского «wipe» — «стирать»). Они работают по одной схеме: блокируют файлы, требуют деньги за расшифровку, но так и не восстанавливают данные. Главная цель вайперов — базы данных компаний и органов власти, архивы, отдельные пользовательские файлы.

Руководитель департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров выразил мнение, что атаки на российские органы власти могут быть связаны в том числе с геополитической ситуацией. Зарубежные хакеры могли получить негласную установку работать против России, и число подобных атак будет только расти.

Другой эксперт в сфере кибербезопасности подтвердил «Ямал-Медиа», что иностранные хакеры могут быть причастны к атакам — технически такая возможность есть. У них могут быть разные цели: от остановки различных сервисов до получения конфиденциальной информации. В последнее время вектор атак изменился: киберпреступники все чаще стремятся показать свою силу и возможности.

-2

Фото: Mika Baumeister/Unsplash

Как защитить данные

Директор департамента информационной безопасности Sitronics Group Александр Дворянский отметил в беседе с «Ямал-Медиа», что восстановить данные возможно. Для этого существует резервное копирование, которое раз в заданный промежуток времени копирует текущую версию всех ценных данных. Если службы кибербезопасности в организации предусмотрели такую техническую возможность, то последствия подобных атак будут минимальными.

Другое дело, если резервные копии не создавались. Штатные средства операционной системы помогут восстановить файлы, только если их содержимое не искажено. Когда документы изменены, поможет только резервное копирование.

«После перезаписи диска это сделать гораздо сложнее, нежели при использовании дешифрования. Перезаписаны могут быть как отдельные файлы пользователей, так и служебные», — объяснил ведущий инженер по информационной безопасности в компании R-Vision Антон Кузнецов.

-3

Фото: Max Duzij/Unsplash

На шаг впереди

Дворянский отметил, что подобные атаки представляют опасность в первую очередь для обычных пользователей: в отличие от компаний и госорганов, у них нет штата айтишников, которые страхуют их техническими средствами и организационными мерами. Они сами отвечают за себя, свой компьютер и данные.

Предотвратить такие атаки можно. Помимо использования самих технических средств, которые блокируют вредоносное ПО и нелигитимный доступ, нужно проводить обучение пользователей: имитацию атак, рассылку фишинговых писем.

Александр Дворянскийдиректор департамента информационной безопасности Sitronics Group

Более 50% случаев утечки информации связаны с человеческим фактором, добавил Дворянский. Нужно проводить с сотрудниками и населением большую работу по повышению знаний в области информационной безопасности и кибергигиены, но не забывать и про технологическое развитие средств киберзащиты.

«Этот вирус не новый, шифровальщики существуют уже несколько лет. Они видоизменяются, адаптируются ко многим средствам защиты. Хакеры не стоят на месте, и средствам защиты нужно быть не то чтобы наравне с ними, а на шаг впереди», — заключил эксперт.

Хакеры взломали десятки российских фирм в сфере малого и среднего бизнеса с помощью уязвимости сервера рабочей почты Microsoft Exchange с августа 2022 года.

Самые важные и оперативные новости — в нашем телеграм-канале «Ямал-Медиа».