0 added
0 removed
Original
2026-01-01
Modified
2026-03-10
1
<ul><li><a>За кем охотятся</a></li>
1
<ul><li><a>За кем охотятся</a></li>
2
<li><a>Что делать</a></li>
2
<li><a>Что делать</a></li>
3
</ul><p>Раз в квартал компания Positive Technologies (кибербезопасность) традиционно публикует отчёт об актуальных угрозах. В отчёте за второй квартал 2023 наше внимание привлекла заметка о шифровальщиках. </p>
3
</ul><p>Раз в квартал компания Positive Technologies (кибербезопасность) традиционно публикует отчёт об актуальных угрозах. В отчёте за второй квартал 2023 наше внимание привлекла заметка о шифровальщиках. </p>
4
<p><em>Количество атак шифровальщиков продолжило расти во II квартале и увеличилось на 13%</em></p>
4
<p><em>Количество атак шифровальщиков продолжило расти во II квартале и увеличилось на 13%</em></p>
5
<p>О возросшей активности вымогателей сообщает и лаборатория цифровой криминалистики компании F.A.С.С.T: за девять месяцев 2023 года количество атак вымогателей выросло на 75% по сравнению с тем же периодом 2022 года. Средняя сумма выкупа составила более 37 миллионов рублей.</p>
5
<p>О возросшей активности вымогателей сообщает и лаборатория цифровой криминалистики компании F.A.С.С.T: за девять месяцев 2023 года количество атак вымогателей выросло на 75% по сравнению с тем же периодом 2022 года. Средняя сумма выкупа составила более 37 миллионов рублей.</p>
6
<p>Поэтому поговорим о том, как не потеряеть данные.</p>
6
<p>Поэтому поговорим о том, как не потеряеть данные.</p>
7
<p>На всякий случай напомним, как действует этот малварь: программа попадает в систему и зашифровывает информацию: целиком или частично. Затем требует заплатить. Чаще всего в биткоинах: так у злоумышленника меньше шансов попасться.</p>
7
<p>На всякий случай напомним, как действует этот малварь: программа попадает в систему и зашифровывает информацию: целиком или частично. Затем требует заплатить. Чаще всего в биткоинах: так у злоумышленника меньше шансов попасться.</p>
8
<h2><strong>За кем охотятся</strong></h2>
8
<h2><strong>За кем охотятся</strong></h2>
9
<p>Вот небольшой рейтинг отраслей, которые шифровальщики атакуют чаще всего:</p>
9
<p>Вот небольшой рейтинг отраслей, которые шифровальщики атакуют чаще всего:</p>
10
<ol><li>Производство (20%)</li>
10
<ol><li>Производство (20%)</li>
11
<li>Деловые услуги (11%)</li>
11
<li>Деловые услуги (11%)</li>
12
<li>Ритейл (9%)</li>
12
<li>Ритейл (9%)</li>
13
</ol><p>Парадокс: согласно отчёту программного производителя Akamai жертвами часто становятся небольшие компании. Мы привыкли думать, что хакеры предпочитают для атак корпорации: мол, с них выкуп значительнее. Но это не совсем так. У крупных компаний - развитая архитектура безопасности, а вот у среднего бизнеса - не всегда: средства не те. Поэтому и шансов на успех у киберпреступника здесь больше.</p>
13
</ol><p>Парадокс: согласно отчёту программного производителя Akamai жертвами часто становятся небольшие компании. Мы привыкли думать, что хакеры предпочитают для атак корпорации: мол, с них выкуп значительнее. Но это не совсем так. У крупных компаний - развитая архитектура безопасности, а вот у среднего бизнеса - не всегда: средства не те. Поэтому и шансов на успех у киберпреступника здесь больше.</p>
14
<h2><strong>Что делать</strong></h2>
14
<h2><strong>Что делать</strong></h2>
15
<p><strong>Создавать резервные копии </strong></p>
15
<p><strong>Создавать резервные копии </strong></p>
16
<p>Вряд ли вы переживаете, что перекроют улицу, когда идёте в магазин. Ведь всегда можно просто обойти! То же и с данными. Если цель злоумышленника - отрезать путь к ценной информации, значит у вас таких "путей" должно быть несколько. Так что скопируйте файлы на облако или на внешний жёсткий диск.</p>
16
<p>Вряд ли вы переживаете, что перекроют улицу, когда идёте в магазин. Ведь всегда можно просто обойти! То же и с данными. Если цель злоумышленника - отрезать путь к ценной информации, значит у вас таких "путей" должно быть несколько. Так что скопируйте файлы на облако или на внешний жёсткий диск.</p>
17
<p><strong>Избегать подозрительных ресурсов</strong></p>
17
<p><strong>Избегать подозрительных ресурсов</strong></p>
18
<p>Шифровальщики любят гнездиться в рассылках и файлообменниках. Не открывайте непонятные ссылки и вложения, внимательно следите за тем, что и откуда вы загружаете. Ещё одно место обитания малваря - взломанные и заражённые сайты. В этом случае об угрозе может предупредить антивирус. Не игнорируйте. Также можно поставить запрет на запуск программ из любых источников, кроме папок Windows и Program Files.</p>
18
<p>Шифровальщики любят гнездиться в рассылках и файлообменниках. Не открывайте непонятные ссылки и вложения, внимательно следите за тем, что и откуда вы загружаете. Ещё одно место обитания малваря - взломанные и заражённые сайты. В этом случае об угрозе может предупредить антивирус. Не игнорируйте. Также можно поставить запрет на запуск программ из любых источников, кроме папок Windows и Program Files.</p>
19
<p><strong>Вовремя обновляться</strong></p>
19
<p><strong>Вовремя обновляться</strong></p>
20
<p>Возможно вы слышали историю про обновление MS17-010. Если коротко: Microsoft выставил обновление, которое должно было убрать уязвимость сервиса SMB. </p>
20
<p>Возможно вы слышали историю про обновление MS17-010. Если коротко: Microsoft выставил обновление, которое должно было убрать уязвимость сервиса SMB. </p>
21
<p><strong>→</strong>Обновление выходит 14 марта 2017. </p>
21
<p><strong>→</strong>Обновление выходит 14 марта 2017. </p>
22
<p><strong>→</strong>14 апреля хакеры The Shadows Brokers публикуют информацию об уязвимости, которую закрывало обновление. </p>
22
<p><strong>→</strong>14 апреля хакеры The Shadows Brokers публикуют информацию об уязвимости, которую закрывало обновление. </p>
23
<p><strong>→</strong>12 мая начинается мощнейшая кибератака. </p>
23
<p><strong>→</strong>12 мая начинается мощнейшая кибератака. </p>
24
<p><strong>→</strong>Результат: 500.000 заражённых компьютеров.</p>
24
<p><strong>→</strong>Результат: 500.000 заражённых компьютеров.</p>
25
<p>Кто не успел, тот опоздал.</p>
25
<p>Кто не успел, тот опоздал.</p>
26
<p><strong>Сканировать и фильтровать электронную почту</strong></p>
26
<p><strong>Сканировать и фильтровать электронную почту</strong></p>
27
<p>Email - один из главных каналов для шифровальщиков. Можно долго объяснять сотрудникам, как распознать опасную рассылку. А можно - использовать средства сканирования и фильтрации контента, чтобы вредносный файл просто не оказался во входящих.</p>
27
<p>Email - один из главных каналов для шифровальщиков. Можно долго объяснять сотрудникам, как распознать опасную рассылку. А можно - использовать средства сканирования и фильтрации контента, чтобы вредносный файл просто не оказался во входящих.</p>
28
<p><strong>Сегментировать сеть</strong></p>
28
<p><strong>Сегментировать сеть</strong></p>
29
<p>Мечта киберпреступника - попасть во внутреннюю сеть какой-нибудь компании. Ведь чем больше данных зашифруешь, тем больший выкуп получишь. Чтобы этого не допустить, защитите учётные записи администраторов и разделите пользователей на изолированные сетевые группы.</p>
29
<p>Мечта киберпреступника - попасть во внутреннюю сеть какой-нибудь компании. Ведь чем больше данных зашифруешь, тем больший выкуп получишь. Чтобы этого не допустить, защитите учётные записи администраторов и разделите пользователей на изолированные сетевые группы.</p>
30
<p><strong>Если заразились</strong></p>
30
<p><strong>Если заразились</strong></p>
31
<p>Ничего. Никому. Не платите. </p>
31
<p>Ничего. Никому. Не платите. </p>
32
<p>Данные вам не вернут. Лучше поищите декриптор на<em>www.nomoreransom.org</em>. Шифровальщики совершенствуются, но и методы борьбы с ними не стоят на месте. Может быть найдёте подходящий ключ.</p>
32
<p>Данные вам не вернут. Лучше поищите декриптор на<em>www.nomoreransom.org</em>. Шифровальщики совершенствуются, но и методы борьбы с ними не стоят на месте. Может быть найдёте подходящий ключ.</p>
33
<p>Ну, и раз уж на носу Хэллоуин, а мы тут про вирусы - предлагаем развлечься.</p>
33
<p>Ну, и раз уж на носу Хэллоуин, а мы тут про вирусы - предлагаем развлечься.</p>
34
<p>А заодно - вспомнить, какой малварь чем примечателен.</p>
34
<p>А заодно - вспомнить, какой малварь чем примечателен.</p>
35
<p><strong>Мы подготовили викторину. Условия - полное безумие! Нужно сопоставить способности средневековых демонов с функциями компьютерных зловредов.Готовы спуститься в бездну?<a>Вперёд!</a></strong></p>
35
<p><strong>Мы подготовили викторину. Условия - полное безумие! Нужно сопоставить способности средневековых демонов с функциями компьютерных зловредов.Готовы спуститься в бездну?<a>Вперёд!</a></strong></p>
36
36