Поганий "кролик". Як захиститися від кібератаки: все, що потрібно знати

25 жовтня 2017, 12:36
СБУ хвацько відрапортувала, що успішно захистила критично важливу інфраструктуру від чергової вірусної атаки Bad Rabbit. НВ вирішило нагадати, як домашні користувачі можуть захиститися від кібератак

Низка установ і підприємств учора заявили, що невідомі зловмисники атакували їхні комп’ютерні мережі. Зокрема, під приціл вірусу-вимагача Bad Rabbit (поганий кролик) потрапили Міністерство інфраструктури, Київський метрополітен та Міжнародний аеропорт Одеси.

Відео дня

Вірус Bad Rabbit за доступ до зашифрованої інформації вимагав оплату у розмірі 0,05 біткоіна (трохи більше $281), повідомив Engadget. Пізніше Служба безпеки заявила, що її технічні спеціалісти зупинили подальше поширення вірусу.

пророкували на День захисника 14 жовтня, але, на щастя, нічого страшного не сталося.

Всі пам'ятають про паніку, що охопила Україну під час атаки вірусу Petya.A влітку 2017 року. Та й взагалі, в епоху тотальної залежності від комп'ютерів, в якій перебувають державні органи, банківські структури, приватні компанії та приватні особи, тема кібератак ставатиме лише дедалі актуальнішою.

Представники СБУ та команди реагування на надзвичайні події в Україні Державної служби спецзв'язку та захисту інформації опублікували свої рекомендації щодо захисту від можливих кібератак. Переважно всі керуються припущенням, що потенційні атаки здійснюватимуться за тим самим сценарієм, що й у випадку з вірусом Petya.A.

Ми вирішили доповнити їх даними, отриманими від експертів у сфері комп'ютерної безпеки.

Ось основні кроки, які дозволять захистити себе від повторення червневої катастрофи.

Неможливо повністю виключити небезпеку, але мінімізувати ризики при кібератаки цілком можна
Неможливо повністю виключити небезпеку, але мінімізувати ризики при кібератаки цілком можна Фото:

1 Слідкуйте за тим, щоб в системі були встановлені всі останні апдейти

Будь-яка операційна система періодично отримує оновлення, багато з яких стосуються сфери безпеки.

Бажано завжди використовувати систему, яка отримала найсвіжіші апдейти. Це може істотно знизити ризики при вірусній атаці.

2 Задумайтесь про вибір операційної системи

Хоч би як заперечували прихильники Microsoft, але Windows значно більш уразлива для злому і вірусів, ніж Mac OS або різні дистрибутиви Linux. І справа навіть не в тому, що * nix-системи мають досконалішу архітектуру (хоча багато хто впевнений, що так і є), а в тому, що Windows більше поширена, відтак є цікавішою ціллю для зловмисників.

Таким чином, можна упевнено стверджувати, що купивши MacBook або встановивши на свій комп'ютер Linux, ви знизите ризик.

Також можна стверджувати, що грамотно адміністрована мережа з Linux-комп'ютерів на підприємстві є захищенішою від атак, ніж мережа Windows-машин. Хоча тут, звісно, може бути багато застережень.

3 Використовуйте хороші антивіруси

Ця інформація більшою мірою стосується Windows-машин, хоча часи, коли антивіруси були зовсім не потрібні на Mac OS і Linux, давно минули.

Не скупіться на покупку хорошого антивіруса, не довіряйте сліпо тому, що вбудований у Windows, і не користуйтеся безкоштовними антивірусами.

Компанії, які розробляють дорогі антивіруси, піклуються про свою репутацію і намагаються оперативно реагувати на загрози, оновлюючи свої продукти.

Перехід з Windows на * nix-системи (Mac OS або Linux) - один із способів мінімізувати ризики
Перехід з Windows на * nix-системи (Mac OS або Linux) - один із способів мінімізувати ризики Фото:

4 Подбайте про ліквідацію наслідків Petya.A

Вірус, який атакував Україну в червні, не був фінальним етапом атаки, а лише підготовкою до наступних атак. Такого висновку дійшли деякі експерти, вивчивши механізм дії вірусу.

Під час кібератаки вірус активував утиліту, що використовувала службу Kerberos в Microsoft Active Directory. Це давало зловмисникам привілейований доступ над ресурсами домену. Це "вузьке" місце в безпеці Microsoft Active Directory, оскільки раніше таких атак не було. І системні адміністратори, як правило, навіть не замислюються про зміну пароля "юзера", який відповідає за доступ до протоколу ідентифікації.

Теоретично, під час атаки Petya зловмисники могли отримувати доступ до системи і генерувати безстроковий пароль на доступ до системи. Для цього навіть не потрібні адміністративні права, підкреслюють експерти.

Це означає, що у них може бути доступ і зараз. І вони лише чекають слушного моменту для того, щоб скористатися ним. То був підготовчий етап, а справжня атака ще може бути попереду.

Експерти рекомендують системним адміністраторами тих мереж, які зазнавали атаки, змінити всі паролі до облікових записів у системі, а також обов'язково змінити пароль користувача krbtgt, який відповідає за доступ до служби Kerberos.

Зараз випущені патчі, які роблять отримання такого доступу до системи складним. Це знову таки вказує на необхідність регулярного оновлення операційної системи.

5 Робіть бекапи

Всі важливі дані повинні мати резервні копії. Причому, фахівці з CERT-UA рекомендують зберігати особливо цінні дані в сховищах, які не підключені до інтернету.

Це знизить шанси зловмисників дістатися до них, не маючи фізичного доступу до сховищ.

6 Користувачі повинні бути обережними

Рекомендація не відкривати аттачменти в листах від невідомих адресатів існує чи не з часів появи сервісу електронної пошти.

Проте це, як і раніше, один із найпопулярніших способів поширення вірусів.

Представники українського розробника антивірусів Zillya рекомендують системними адміністраторам цілком заборонити користувачам відкривати з аттачментів файли з розширенням .zip та .exe.

Також варто бути обачними при переході за посиланнями від невідомих відправників. Часом це теж небезпечно.

7 Пильність сисадмінів

Дуже велика роль системних адміністраторів підприємств. При перших появах ознак кібератаки сисадміни повинні забезпечити відключення мережі від інтернету. А також відключення сховищ з важливими даними. Часом фізичне відключення є найкращим способом уберегти дані.

Показати ще новини
Радіо НВ
X