Ясно-понятно. Как Татарстан пережил атаку вируса-вымогателя WannaCry?
Секретарь Cовбеза России Николай Патрушев назвал Татарстан одним из наиболее пострадавших от вируса WannaCry регионов Приволжского федерального округа. «Инде» поговорил с представителями власти и IT-индустрии Татарстана и узнал о причинах и последствиях атаки, способах защиты компьютерных сетей республики и правилах самозащиты от вируса.
Что произошло
Распространение программы началось 12 мая в Испании и затронуло более 200 тысяч пользователей в 150 странах. В России от WannaCry пострадали компьютерные сети «МегаФона», Сбербанка, МВД, Следственного комитета и других организаций. Сетевой червь поражает только компьютеры с Windows. Вредоносная программа устанавливается, используя уязвимость, сканирует сохраненные данные пользователя и шифрует их уникальным ключом. За возобновление доступа к файлам WannaCry требует заплатить от 300 до 600 долларов в биткоинах. В противном случае данные уничтожаются.
Республиканская ГИБДД 12 мая перестала принимать экзамены на водительские права и ставить на учет автомобили — предположительно из-за атаки WannaCry. Министерство информатизации и связи РТ отрицает факт заражения компьютеров органов власти.
Пресс-служба Министерства информатизации и связи Республики Татарстан
Распространение WannaCry главным образом связано с уязвимостью в операционной системе Microsoft Windows — уязвимость устранили в марте 2017 года, но в зоне риска находятся все компьютеры с необновленной операционной системой.
В первую очередь министерство проверило все необходимые обновления Microsoft Windows в государственных учреждениях, а также разослало коллегам предупреждения и инструкции.
Мы ежегодно оснащаем все государственные учреждения Татарстана современными антивирусными средствами защиты. Мы также просим коллег, ответственных за информационную безопасность в органах власти, инструктировать работников, как противодействовать кибератакам.
Роман Тихонов
руководитель отдела развития и эксплуатации инфраструктуры «БАРС Груп»
Наши компьютеры не пострадали, поскольку специалисты технической поддержки «БАРС Груп» своевременно узнают об уязвимостях и способах их предотвращения. Мы заблаговременно установили обновления Windows, а также проверили доступность протокола SMB на серверах (SMB — сетевой протокол для общего доступа к файлам, который позволяет приложениям компьютера читать и записывать файлы, а также запрашивать службы серверных программ в компьютерной сети. — Прим. «Инде»). Это главный путь распространения вируса. Там, где этот протокол не требуется, мы его отключили.
Разъяснительная работа нами ведется, но индивидуально с каждым сотрудником, — и для большой компании это сложная задача. Поэтому в оценке угроз мы руководствуемся принципом «все, что может быть не защищено, потенциально скомпрометировано». И выстраиваем контур безопасности исходя из этого тезиса. В случае гипотетического заражения дежурный системный администратор может полностью изолировать сегмент пользовательской локальной сети до устранения причин, которые привели к заражению.
Думаю, хакерская атака стала возможна из-за беспечности и недостаточного понимания последствий со стороны нетехнического персонала компаний. Надеюсь, теперь, когда гром грянул, руководители атакованных организаций позаботятся о своей информационной безопасности.
Антон Грачев
директор технопарка в сфере высоких технологий «ИТ-парк»
Атаку вируса-шифровальщика WannaCry нам удалось отразить благодаря отлаженной системе патч-менеджмента. Она оперативно устанавливает необходимые обновления. Это позволяет своевременно устранять уязвимости программного обеспечения. Кроме того, мы снижаем риски нарушения безопасности, используя системы обнаружения вторжений и антивирусную защиту.
Чтобы не стать жертвой вируса, соблюдайте простые меры предосторожности: сканируйте все скачанные файлы и программы, с осторожностью относитесь к всплывающим окнам, не открывайте вложения в письмах от неизвестных адресатов, избегайте использования USB-накопителей. Есть несколько советов и для пользователей мобильных устройств: устанавливайте специальные программы для защиты телефона, не переходите по ссылкам внутри SMS- и MMS-сообщений от неизвестных абонентов, скачивайте мобильные приложения только из магазинов Google Play или App Store, своевременно обновляйте ОС и установленное ПО, используйте программные средства для удаленной блокировки или уничтожения данных в случае утери или кражи смартфона.
Возможно, это был только опытный образец вируса, и впереди нас может ждать атака его более усовершенствованной формы.
Артем Зверев
директор компании KamIT (резидент ИТ-парка)
Наши компьютеры не подверглись атаке вируса. Для защиты мы применяем довольно стандартные меры: своевременно устанавливаем обновления безопасности, используем сетевые шлюзы и файерволы, обновляем базы антивирусной защиты. Конечно, ограничиваем права доступа к системным файлам нетехническому персоналу.
Пользователь — главная угроза заражения компьютера, поэтому мы рассылаем материалы, которые помогают распознавать вредоносное ПО. Лучший рецепт защиты от вирусов — ограничить рабочее пространство пользователя, чтобы он сам не смог навредить компьютерной системе.
Большинство организаций и частных лиц уделяют защите от вирусов недостаточно внимания, поэтому так много компьютеров было заражено.
От редакции
В МВД Татарстана отказались прокомментировать факт заражения компьютеров министерства.