Антивирусная защита снова стала темой новостей. Атака WannaCry вызвала большой резонанс и в бизнес-кругах, и среди рядовых пользователей, и даже Президент упоминал об этом в одном из выступлений. Но в этой теме не всё так уж очевидно. Мне видится, что за экспертными рассуждениями, поисками виноватых, официальными рекомендациями остались за кадром  вполне простые вещи, актуальные для обычных рядовых домашних пользователей. Конечно, мы находимся далеко от первоисточника информации, и, возможно, нам известно не всё, но вот на что всё-таки стоит обратить внимание:

В большинстве комментариев событие называют “направленной атакой”, однако подтверждений этому никаких не приводится. Скорее, это стоило бы называть эпидемией. Почему придираюсь к формулировке? Она многое объясняет. Если это атака, то можно сказать “на нас напал коварный враг, мы стойко сражались, но вынуждены были с потерями геройски отступить на заранее подготовленные позиции, честь и хвала нам, героям, что всё не было ещё хуже”. А если это эпидемия, то получается “мама предупреждала, что надо мыть руки и надевать шарф, выходя на улицу, но мы самые умные, сами лучше всех всё знаем, мамины советы игнорируем, за что и поплатились”.

Избежать неприятных последствий было совсем несложно: вовремя обновлять систему (то есть “повышать иммунитет”) и регулярно делать резервную копию в облако. Именно, (и обязательно) за пределы своего локального датацентра,

Кто пострадал больше всего? Очень крупные организации, имеющие собственные огромные штаты ИТ-специалистов. Конечно, в этих организациях есть “белая кость” – разработчики собственных внутренних сервисов, те, кто обеспечивает работу прикладных систем, и я ни сколько не хочу приуменьшать их роль, значимость и квалификацию. Но вот, похоже, другая часть этих подразделений, которая занимается рутинным поддержанием инфраструктуры, оказалась либо недостаточно квалифицированной, либо излишне самоуверенной. Сколько же раз я слышал “нам ничего не надо, у нас и так всё работает”. И вот, недавний инцидент показал, как именно “всё работает”. Плакать поздно, нужно делать выводы и браться за работу над ошибками.

Как вирус распространялся внутри сетей – уже понятно, об этом уже все аналитики отчитались. Но остаётся открытым вопрос – как вирус проник за пределы защищённого периметра. Очень часто злонамеренные программы даже не пытаются взламывать компьютер, потому что гораздо легче “взломать” голову сотрудника, и заставить его запустить вирус на своём компьютере. Обычно это происходит с помощью фальшивого электронного письма. Это может быть судебное уведомление, акт сверки, резюме от соискателя, предложение кредита, уведомление о поступлении посылки или заказного письма. Что угодно, что возбудит ваш интерес, и заставит потом подтвердить запуск приложения, якобы, необходимого для просмотра этого сообщения. Как с этим бороться? Учить персонал. Проводить вводный инструктаж для новых сотрудников. И ещё раз учить персонал. Это должно стать одной из основных функций ИТ-отдела, а если у вас совсем маленькое предприятие, обращайтесь за знаниями к нам.

Итак: Информированность, гигиена, и резервная копия – лучшее спасение от любого вируса.

 

Антивирусная защита начинается с гигиены
Поделись с друзьями:
Метки:

Отправить ответ

Please Login to comment

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

  Subscribe  
Уведомлять
Перейти к верхней панели