Вы просматриваете: Главная > Просто полезные советы > Petya.A – это только начало, – эксперт по кибербезопасности

Petya.A – это только начало, – эксперт по кибербезопасности

Petya.A – це тільки початок, – експерт із кібербезпеки

«Нам следует ожидать новых атак», — Андрей Назаренко

Последствия двух последних кибератак – вирусами WannaCry и Petya.A – катастрофические. А все потому, что большинство компаний не понимает важности защиты своей сетевой инфраструктуры от атак. Об этом заявил Андрей Назаренко, генеральный директор компании Group FS, которая исследует и предотвращает киберугрозам.

— Если не работать проактивно, то – сегодня «Петя», завтра «Вова». Есть несколько ключевых факторов для недопущения заражения. Речь идет, в первую очередь, о человеческий фактор – не стоит открывать ссылки и файлы от неизвестных пользователей и писем со спамом, – считает эксперт.

Он подчеркнул, что сотрудники, ответственные за информационную безопасность, все время должны владеть актуальной информацией и быть в курсе последних событий в индустрии, ведь один-два дня без новостей могут иметь катастрофические последствия.

PetyaA атаковал Буковину

— Мы с вами уже четко ощутили масштабы и катастрофические последствия последних атак. Я могу уже разочаровать всех, кто думает, что все уже закончилось – на самом деле Petya – это только начало. Сейчас я объясню почему: в мае мир потряс WannaCry, заразил более 500 тысяч компьютеров в 150 странах. Представьте сами масштабы заражения. В июне – Petya, Ne Petya, масштабы инфицирования и причиненный ущерб от него только выясняется, – отметил Андрей Назаренко.

По его словам, оба вирусы используют 2 из 7 уязвимостей, которые стали известны миру после утечки секретных эксплойтов из Агентства национальной безопасности США.

— Так что нам следует ожидать новых атак, с новыми механизмами распространения и заражения, и к этому нужно готовиться уже сейчас, чем мы и занимаемся, – отметил директор Group FS.

Назаренко рассказал про один из способов предотвратить таким атакам: «Наша система мониторинга собирает скомпрометированные IP-адреса, собирает их в так называемые «блэк-листы», которые мы даем конечному пользователю». Имея такой список, системный администратор может с любым фаерволом заблокировать доступ до указанных адресов из локальной сети своей компании, что не позволит вирусу, связаться с управляющим сервером и шифровать файлы или получить доступ к любой другой информации.

Обсуждение закрыто.