Petya.A – это только начало, – эксперт по кибербезопасности
«Нам следует ожидать новых атак», — Андрей Назаренко
Последствия двух последних кибератак – вирусами WannaCry и Petya.A – катастрофические. А все потому, что большинство компаний не понимает важности защиты своей сетевой инфраструктуры от атак. Об этом заявил Андрей Назаренко, генеральный директор компании Group FS, которая исследует и предотвращает киберугрозам.
— Если не работать проактивно, то – сегодня «Петя», завтра «Вова». Есть несколько ключевых факторов для недопущения заражения. Речь идет, в первую очередь, о человеческий фактор – не стоит открывать ссылки и файлы от неизвестных пользователей и писем со спамом, – считает эксперт.
Он подчеркнул, что сотрудники, ответственные за информационную безопасность, все время должны владеть актуальной информацией и быть в курсе последних событий в индустрии, ведь один-два дня без новостей могут иметь катастрофические последствия.
PetyaA атаковал Буковину
— Мы с вами уже четко ощутили масштабы и катастрофические последствия последних атак. Я могу уже разочаровать всех, кто думает, что все уже закончилось – на самом деле Petya – это только начало. Сейчас я объясню почему: в мае мир потряс WannaCry, заразил более 500 тысяч компьютеров в 150 странах. Представьте сами масштабы заражения. В июне – Petya, Ne Petya, масштабы инфицирования и причиненный ущерб от него только выясняется, – отметил Андрей Назаренко.
По его словам, оба вирусы используют 2 из 7 уязвимостей, которые стали известны миру после утечки секретных эксплойтов из Агентства национальной безопасности США.
— Так что нам следует ожидать новых атак, с новыми механизмами распространения и заражения, и к этому нужно готовиться уже сейчас, чем мы и занимаемся, – отметил директор Group FS.
Назаренко рассказал про один из способов предотвратить таким атакам: «Наша система мониторинга собирает скомпрометированные IP-адреса, собирает их в так называемые «блэк-листы», которые мы даем конечному пользователю». Имея такой список, системный администратор может с любым фаерволом заблокировать доступ до указанных адресов из локальной сети своей компании, что не позволит вирусу, связаться с управляющим сервером и шифровать файлы или получить доступ к любой другой информации.