
Как победить вирус Petya

У всех на слуху скандал, связанный с хакерской группой Qlocker, которая написала программу-шифровальщик, проникающий на сетевые хранилища. С 20 апреля число жертв вымогателей идет на сотни в день. Хакеры используют уязвимость CVE-2020-36195, программа заражает NAS и шифрует информацию. Расшифровать данные можно только после выкупа. К счастью, NAS Synology этой уязвимости не имеют. Но мы все равно посчитали нужным рассказать о том, как следует защитить сетевое хранилище, чтобы избежать потенциальных рисков.
Также мы рекомендуем ознакомиться с руководством по защите данных на компьютерах пользователей от программ-шифровальщиков.
Внимание: для большинства приведенных в статье советов требуются права администратора NAS.
Привет, Хабр!
Несмотря на вроде бы прошедший пик громких историй, связанный с криптолокерами (ransomware), сам этот сектор «теневой экономики» продолжает генерировать различные неприятные сюжеты.
Очевидно, что шифровальщики становятся неизбежной, «фоновой» реальностью работы многих компаний как в России, так и в мире — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.
Интереснее другое — что дальше? С учетом того, что различные мировые игроки пытаются продавить идею о том, что шифрование это уже не просто киберкриминал, а настоящий терроризм, возникает закономерный вопрос — должны ли с ними бороться жертвы атак, то есть коммерческие компании, или же силовые госструктуры?
Или же какую-то роль на себя возьмет само сообщество хакеров?
Пока наблюдающие за проблемой люди могут отметить лишь общую растерянность всех, кто сталкивается с этим явлением. Ни внятных стратегий, ни единых подходов, ни налаженного взаимодействия ИБ-коммьюнити.
И все это играет на руку создателям локеров, поскольку в этом хаосе единственный выход для тех, кто стал их целью — это платить.
Публикация блога Лотара Реннера (Lothar Renner blog post) в рамках Европейского месяца кибербезопасности 2021 г.
ИТ-специалисты компаний по всему миру сотворили настоящее чудо, обеспечив переход сотрудников на удаленную работу во время пандемии. Пандемия перевернула наши представления о жизни и работе и при этом (ненароком) помогла понять, насколько эффективным может быть гибкий подход к организации труда.
По мере перехода к гибридной модели многие организации сокращают офисные площади и внедряют более гибкие политики и правила. Такой подход может обеспечить некоторые краткосрочные преимущества, связанные с экономией затрат, однако влечет за собой определенные проблемы, в том числе с обеспечением безопасности бизнеса в долгосрочной перспективе.
В процессе построения новой гибридной модели работы жизненно важно создать эффективную систему безопасности. В рамках Европейского месяца кибербезопасности 2021 мы рассмотрим несколько способов организации защиты с учетом новой рабочей среды и ландшафта угроз.
Рабочая среда: от удаленной к гибридной
За 2020 г. число удаленных сотрудников быстро возросло с 25 000 до около 140 000 в 96 странах: потрясающий пример того, насколько широкомасштабным оказался переход на работу из дома.
Несомненно, наличие гибкой и адаптивной внутренней сети сыграло свою роль. Как и то, что большая часть наших предложений сосредоточена на решениях по организации подключений, сети, кибербезопасности и совместной работы для бизнеса.
Однако уникальным фактором в рамках этого кризиса стала скорость масштабирования, так как целью был перевод всех сотрудников и партнеров на удаленную работу с гарантией непрерывности бизнес-процессов. Чтобы добиться этого, (и мы не стесняемся об этом говорить) нам потребовалась поддержка со стороны наших партнеров и коллег.
Вирусы-вымогатели причиняют огромный вред. Как от них защититься?
Вирусы-вымогатели перестали быть проблемой только специалистов по кибербезопасности. Теперь они повсюду: о них говорят в вечерних новостях и на саммите «Большой семерки». Они приобрели массовый характер и стали общей проблемой, поскольку хакеры все чаще атакуют системы важнейших операторов инфраструктуры, которые не могут позволить себе сбои или нарушение работы из-за кибератак, ― от поставщиков продуктов питания и транспортных компаний до энергетики и систем здравоохранения.
Большинство людей слышали о вирусах-вымогателях (если вы не знаете, что это такое, посмотрите здесь). Но как именно они работают? Почему приносят такой вред? И как организации могут защититься от них? Правительство США недавно заявило о том, что направит больше усилий на противодействие вирусам-вымогателям и другим кибератакам, но также подчеркнуло значимость содействия со стороны частного сектора. В то же время частный сектор требует от правительства более решительных мер по борьбе с этой угрозой, приобретающей все большие масштабы.
Вирусы-вымогатели стали общей проблемой, затрагивающей всех: от правительства и корпораций до отдельных пользователей. Благодаря пандемии хакеры получили новые «козыри», ведь теперь сотрудники получают доступ к ресурсам компании с массы устройств и сетей, которые не контролируются ИТ-отделом. Как только операторам вирусов-вымогателей удастся попасть в вашу сеть и зашифровать данные и файлы, они начнут требовать значительные суммы за их восстановление.
Первые хакеры были просто любопытными ребятами, которые хотели посмотреть, как выйти за пределы документированных возможностей технологии. Но с популяризацией и развитием персональных компьютеров «любопытство» хакеров становилось всё менее безобидным и преследовало уже личную выгоду.
В 80-х годах хакеры начинают проверять на прочность не только сети университетов, но и компании, а также военные объекты. В это время появляются первые вирусы и программы-вымогатели. К концу 2021 года они стали основной боевой единицей — до 80% всех атак совершается ими. Но атаку совершает не просто рандомный хакер-самоучка, как это было раньше, атака тщательно планируется, и злоумышленники покупают программы-вымогатели, как если бы мы покупали подписку на какой-то сервис. Подобное явление получило название RansomOps.
В этом посте расскажем про самые финансово громкие атаки, совершённые программами-вымогателями за последние пару лет (и ни слова про WannaCry).
Одна из больниц в Германии не смогла оказать помощь пациентке из-за того, что компьютеры учреждения были заражены вирусом. Женщина скончалась по дороге в больницу в другом городе.
Агентство кибербезопасности и безопасности инфраструктуры США, Федеральное бюро расследований и Агентство национальной безопасности опубликовали подробное описание принципа работы вымогателя BlackMatter. Также организации предоставили инструкцию, которая может помочь компаниям защититься от зловреда.
TLDL: Если используете GitLab CE, срочно обновите его до последней версии.
Information