Починаючи з п'ятниці масштабна атака з вимогою викупу під назвою WannaCry інфіковала комп'ютерні системи в 150 країнах, повідомляє BBC. За оцінкою фірми по кібербезпеці Kaspersky Lab, від атаки постраждали не менше 200 тисяч комп'ютерів — головним чином організації в секторі охорони здоров'я і компанії телекомунікаційних послуг. За розблокування атакуючі вимагають викуп у біткоінах в розмірі 300 дол.

Фахівці кібербезпеки дали декілька порад, як захиститися від атаки WannaCry. Ось ті основні кроки, які потрібно зробити.

Встановити поновлення!

Перше, що необхідно зробити, це негайно встановити всі оновлення на системи з Windows, кажуть фахівці з кібербезпеки в компанії Cybereason. У березні Microsoft випустила патч для вразливості «Eternalblue», яка веде своє походження з Агентства національної безпеки США (NSA), яка, мабуть, і використовується вірусом WannaCry.

Зокрема, вірус використовує дефект в блоці серверних повідомлень (SMB) в Windows, який може дозволити дистанційне виконання коду. Організації, які не встановили своєчасно поновлення або використовують застарілі версії операційної системи, зокрема, Windows XP, будуть схильні до атаки, якщо не встановлять всі оновлення.

Microsoft у вигляді особливого виключення вже випустила спеціальний патч для Windows XP, блокуючий атаку WannaCry.

Фахівці кібербезпеки говорять також, що крім установки патчів в операційну систему компанії повинні встановити оновлення на використовувані ними сторонні додатки, щоб надійніше захиститися від атаки.

Зберігайте резервні копії

Завжди говорилося, що організаціям слід регулярно оновлювати резервні копії своїх файлів, і ці резервні копії повинні зберігатися на пристроях, які не мають постійного підключення до комп'ютерів в локальній мережі. Якщо є поточні резервні копії, то «зараження шифрувальником не стане катастрофою», кажуть фахівці. «Ви можете витратити кілька годин на переустановку операційної системи і додатків, а потім відновити свої файли і продовжити роботу».

Брандмауер + захищена пошта

Фірма KnowBe4, яка навчає заходам кібербезпеки, нагадує, що компанія слід перевірити конфігурацію брандмауера, оскільки навіть якщо шкідливе ПО проникне в локальну мережу, його вихідний трафік буде блокований. Крім того, слід також відключити блок серверних повідомлень SMB1 (Server Message Block), в якому і міститься використовувана вразливість).

Організації можуть також зменшити ризик інфікування, встановивши шлюз захисту електронної пошти, який фільтрує URL-адреси.

Виявити, видалити і перевстановити

Є інструменти для виявлення програм-шифровальників як на самих клієнтських системах, так і при їх спробах поширення в локальній мережі. Деякі інструменти можуть також автоматично запобігти шифруванню файлів. Якщо інфікування шифрувальником все ж сталося, слід повністю стерти з жорсткого диска (або SSD) весь вміст і заново перевстановити з образу на «голому залізі». (Образ повинен бути попередньо збережений.)

Навчайте користувачів!

Фахівці кібербезпеки нагадують, що атаки з вимогою викупу поширюються багато в чому так само, як і інші кібератаки, — за допомогою фішингу через пошту, інфіковані банери і методами «соціальної інженерії». Відповідальні за безпеку в організаціях повинні підкреслити (або знову нагадати), що не можна відкривати незрозумілі посилання, вкладення в пошті і підозрілі exe-файли. Не зайвим був би також спеціальний тренінг для співробітників, що моделює типові прийоми соціальної інженерії.