Основная причина распространения компьютерных вирусов и вымогателей — это невнимательный пользователь

О шифровальщике WannaCry гудит вся сеть – пострадали около 300 тысяч пользователей в 150 странах мира, финансовые убытки достигли 1 миллиарда долларов. По состоянию на 25 мая 2017 года, на счета злоумышленников совершенно 302 перевода на общую сумму 126 742 долларов США. К счастью из наших клиентов не пострадал никто.

Что мы делаем чтобы свести к нулю или минимизировать последствия подобных атак:

  • 1-й шаг — это антивирусная защита – краеугольный камень безопасности. С одной стороны, компьютер работает чуть медленнее, с другой он становится защищён от известных вирусов и троянских программ. Причем многое зависит от выбора антивируса. Есть основная тройка игроков на нашем рынке это ESET, Kaspersky, DrWeb и есть бесплатные и частично бесплатные решения Microsoft Security Essentials, Avast, AVG и т.п. Производители антивирусов выпускают разные версии своих программ, мы рекомендуем брать системы с единым управлением и с функцией защиты сетевых подключений. К примеру, Kaspersky Total Security либо ESET Smart Security.
  • 2-й шаг — обновления программного обеспечения и системы. Один из каналов распространение шифровальщика WannaCry был через известную уязвимость в продуктах Microsoft. Обновление для которой было выпущено ранее в этом году.

Установите последние обновления системы в Центре обновления Windows:
Для Windows 7, 8.1 в меню Пуск откройте Панель управления> Центр обновления Windows и нажмите «Поиск обновлений».
Для Windows 10 перейдите в меню Параметры> Обновление и безопасность и нажмите «Проверка наличия обновлений».
Следуйте инструкциям.

  • 3-й шаг безопасная сетевая и серверная инфраструктура.
    • Программа минимум — это Firewall на границе вашей сети, который оградит сеть от атак из вне.
    • Оптимальная конфигурация – это Firewall и настроенный сервер контроллера домена с политиками безопасностями, запрещающими запуск и установку программ, не входящих в список разрешенных (SRP).
    • Конфигурации максимум – ограниченны только бюджетом и могут включать в себя «песочницу» для тестирования подозрительных писем и программ, разделение сетей на отдельные зоны, резервное копирование на ленту и т.п.
  • 4-й шаг информирование и обучение пользователей. Чтобы мы не делали, какие бы системы безопасности не использовали, пользователь всегда может открыть письмо от известного или вроде знакомого получателя с трояном или шифровальщиком внутри, или установить вредоносную программу от «стороннего специалиста» (в данном случае часто используют методику социальной инженерии). Избежать этого можно только обучением и информированием пользователей.
  • 5-й шаг резервное копирование. Если ничего из выше перечисленного не помогло, то спасти информацию возможно только с резервных копий. Однако хочу вас предупредить, что использование одного USB диска для резервного копирования, постоянно подключенного к серверу или рабочей станции не обеспечит безопасности. Шифровальщики дотянуться и до него. Более подробно о резервном копировании я расскажу в одном из следующих постов.

Соблюдая вышеперечисленные шаги, вы обезопасите себя от большинства угроз. Но и не забывайте о рациональности, иногда не имеет смысла тратить миллионы чтобы спасти сотни….

Согласно википедии:

Компьютерный вирус это вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи.

Шифровальщики, один из ярких последних примеров это WannaCry — разновидность вредоносных программ, главная задача которых, зашифровать данные на вашем компьютере с последующим требованием денежного вознаграждения за их восстановление.

Троянские программы (Трояны) – наверно самый опасный вид вредоносных программ из выше перечисленных, разновидность вредоносных программ, проникающих в компьютер под видом легального программного обеспечения. С целью получения конфиденциальных данных, их разрушение или изменение, нарушение работоспособности компьютеров и прочее. Главное отличие этих программ – это часто конкретный выбор жертвы и цель кража данных либо денег.