Как бороться с Petya: резервные копии как способ защиты

Илья Сачков, основатель и генеральный директор Group IB, компании, специализирующейся на предотвращении и расследовании преступлений с использованием высоких технологий.

«В отличие от предыдущего раза — упор на объекты критической инфраструктуры. Прицел — Россия и Украина. Поразительно, что за месяц с WannaCry у людей мало что сдвинулось с места в плане технологий, которые используются для защиты и реагирования на подобные инциденты. Огромное число пострадавших — компании, которые тратят на безопасность большие деньги. <...> Это не терроризм. Есть версии что это ИГИЛ, запрещенный в России, они могли сделать то же самое, но распространять на зараженных компьютерах информацию, которая запрещена в России. Это стиль ИГИЛ. Тут не политической подоплеки. Более 150 подтвержденных пострадавших на территории России из крупного и среднего бизнеса. Плюс частные граждане, количество которых мы просто не можем подсчитать. Это то, что пока известно. Мотивы — до сих пор непонятны — что с WannaCry, что с этой историей. Злоумышленники не так много денег собрали. Если бы они это делали менее массово, то из-за отсутствия медийности люди проявляли бы больше желания платить. Сумма за расшифровку не такая большая — 300 долл в переводе с биткойнов. На момент вчерашнего дня собрали около 5-6 тыс долл — это крайне мало. <...> Мы рекомендуем не платить — надо понимать, что деньги, отправленные злоумышленникам, они инвестируются в создание новых технологий нападений. И нет никакой гарантии что вы получите ключ к расшифровке. Гораздо проще делать резервные копии. Сделать так, чтобы в 2017 году от простых вирусов-шифровальщиков вы можете быть защищены. <...>Сейчас все ждут «лекарства», уникальной таблетки, которая расшифрует компьютер. <...> Если бы у злоумышленника была задача заработать — это можно было бы сделать гораздо красивее. <...> Они могли бы этим же вирусом распространять банковские трояны, проверять нет ли на компьютерах платежных инструментов, смотреть, какая есть полезная информация по ключевым словам. Вариантов для монетизации гораздо больше. В связи с этим появилась версия, предположение экспертов — что это проверка технологии массового распространения вредоносного кода для удара по объектам критической инфраструктуры. Тестирование. Другая версия — спецслужбы. Для шпионажа — это логический бред, потому что шпионаж создан быть в незаметной форме. Этот вирус мог также распространяться, только незаметно, не показывать никакого сообщения, шифровать данные, просто искать информацию и медленно отправлять её своему владельцу.«

Источник: интервью телеканалу «Россия 24»

29.06.2017

Хотите быть в курсе последних событий?