Burger
Ясно-понятно. Как Татарстан пережил атаку вируса-вымогателя WannaCry?
опубликовано — 22.05
просмотры — 1351
logo

Ясно-понятно. Как Татарстан пережил атаку вируса-вымогателя WannaCry?

Рассказывают сотрудник пресс-службы Министерства информатизации и связи РТ, директор ИТ-парка, CEO-специалист компании KamIT и руководитель отдела в «БАРС Груп»

Секретарь Cовбеза России Николай Патрушев назвал Татарстан одним из наиболее пострадавших от вируса WannaCry регионов Приволжского федерального округа. «Инде» поговорил с представителями власти и IT-индустрии Татарстана и узнал о причинах и последствиях атаки, способах защиты компьютерных сетей республики и правилах самозащиты от вируса.

Что произошло

Распространение программы началось 12 мая в Испании и затронуло более 200 тысяч пользователей в 150 странах. В России от WannaCry пострадали компьютерные сети «МегаФона», Сбербанка, МВД, Следственного комитета и других организаций. Сетевой червь поражает только компьютеры с Windows. Вредоносная программа устанавливается, используя уязвимость, сканирует сохраненные данные пользователя и шифрует их уникальным ключом. За возобновление доступа к файлам WannaCry требует заплатить от 300 до 600 долларов в биткоинах. В противном случае данные уничтожаются.

Республиканская ГИБДД 12 мая перестала принимать экзамены на водительские права и ставить на учет автомобили — предположительно из-за атаки WannaCry. Министерство информатизации и связи РТ отрицает факт заражения компьютеров органов власти.

Пресс-служба Министерства информатизации и связи Республики Татарстан

Распространение WannaCry главным образом связано с уязвимостью в операционной системе Microsoft Windows — уязвимость устранили в марте 2017 года, но в зоне риска находятся все компьютеры с необновленной операционной системой.

В первую очередь министерство проверило все необходимые обновления Microsoft Windows в государственных учреждениях, а также разослало коллегам предупреждения и инструкции.

Мы ежегодно оснащаем все государственные учреждения Татарстана современными антивирусными средствами защиты. Мы также просим коллег, ответственных за информационную безопасность в органах власти, инструктировать работников, как противодействовать кибератакам.

Роман Тихонов

руководитель отдела развития и эксплуатации инфраструктуры «БАРС Груп»

Наши компьютеры не пострадали, поскольку специалисты технической поддержки «БАРС Груп» своевременно узнают об уязвимостях и способах их предотвращения. Мы заблаговременно установили обновления Windows, а также проверили доступность протокола SMB на серверах (SMB — сетевой протокол для общего доступа к файлам, который позволяет приложениям компьютера читать и записывать файлы, а также запрашивать службы серверных программ в компьютерной сети. — Прим. «Инде»). Это главный путь распространения вируса. Там, где этот протокол не требуется, мы его отключили.

Разъяснительная работа нами ведется, но индивидуально с каждым сотрудником, — и для большой компании это сложная задача. Поэтому в оценке угроз мы руководствуемся принципом «все, что может быть не защищено, потенциально скомпрометировано». И выстраиваем контур безопасности исходя из этого тезиса. В случае гипотетического заражения дежурный системный администратор может полностью изолировать сегмент пользовательской локальной сети до устранения причин, которые привели к заражению.

Думаю, хакерская атака стала возможна из-за беспечности и недостаточного понимания последствий со стороны нетехнического персонала компаний. Надеюсь, теперь, когда гром грянул, руководители атакованных организаций позаботятся о своей информационной безопасности.

Антон Грачев

директор технопарка в сфере высоких технологий «ИТ-парк»

Атаку вируса-шифровальщика WannaCry нам удалось отразить благодаря отлаженной системе патч-менеджмента. Она оперативно устанавливает необходимые обновления. Это позволяет своевременно устранять уязвимости программного обеспечения. Кроме того, мы снижаем риски нарушения безопасности, используя системы обнаружения вторжений и антивирусную защиту.

Чтобы не стать жертвой вируса, соблюдайте простые меры предосторожности: сканируйте все скачанные файлы и программы, с осторожностью относитесь к всплывающим окнам, не открывайте вложения в письмах от неизвестных адресатов, избегайте использования USB-накопителей. Есть несколько советов и для пользователей мобильных устройств: устанавливайте специальные программы для защиты телефона, не переходите по ссылкам внутри SMS- и MMS-сообщений от неизвестных абонентов, скачивайте мобильные приложения только из магазинов Google Play или App Store, своевременно обновляйте ОС и установленное ПО, используйте программные средства для удаленной блокировки или уничтожения данных в случае утери или кражи смартфона.

Возможно, это был только опытный образец вируса, и впереди нас может ждать атака его более усовершенствованной формы.

Артем Зверев

директор компании KamIT (резидент ИТ-парка)

Наши компьютеры не подверглись атаке вируса. Для защиты мы применяем довольно стандартные меры: своевременно устанавливаем обновления безопасности, используем сетевые шлюзы и файерволы, обновляем базы антивирусной защиты. Конечно, ограничиваем права доступа к системным файлам нетехническому персоналу.

Пользователь — главная угроза заражения компьютера, поэтому мы рассылаем материалы, которые помогают распознавать вредоносное ПО. Лучший рецепт защиты от вирусов — ограничить рабочее пространство пользователя, чтобы он сам не смог навредить компьютерной системе.

Большинство организаций и частных лиц уделяют защите от вирусов недостаточно внимания, поэтому так много компьютеров было заражено.

От редакции

В МВД Татарстана отказались прокомментировать факт заражения компьютеров министерства.