Если вы не хотите стать следующей жертвой WannaCry и других вымогателей

За последнюю неделю новость о, возможно, самой масштабной за всю историю атаке в целях вымогательства выкупа – WannaCry – облетела весь мир. WannaCry – это уязвимость в операционной системе, одна из многих, которые были обнаружены Wikileaks. Несмотря на то, что изначальная уязвимость WannaCry была устранена, это не означает, что злоумышленники не попытаются найти новую брешь в коде операционной системы. Очень важно, чтобы компании заняли проактивную позицию в этом вопросе, и это нужно сделать прямо сейчас. Сргей Халяпин, главный инженер представительства Citrix в России и странах СНГ, рассказывает о том, как не стать жертвой программ-вымогателей.

Традиционные методы борьбы, включая распространение соответствующей информации среди пользователей, установку ПО для защиты от вредоносных программ, регулярное создание резервных копий данных и приобретение биткойнов для выкупа корпоративной информации, уже не действуют. Компаниям необходимо использовать более надежный подход на уровне систем для защиты своих цифровых активов.

Технологии виртуализации, управления корпоративной мобильностью и синхронизации корпоративных файлов помогают защитить организации и устройства – компьютеры, планшеты, смартфоны и другие конечные устройства – от атак злоумышленников и позволяют оперативно восстановить данные. С помощью этих технологий компании могут бороться с различными типами взлома операционной системы, опубликованными Wikileaks.

Больше ста пострадавших стран, и их количество продолжает расти. Атака WannaCry уже видоизменилась и ее список потенциальных жертв постоянно увеличивается. Необходимо незамедлительно установить обновление для операционной системы, если вы еще не сделали этого, и следовать следующим рекомендациям, если вы не хотите стать следующей жертвой злоумышленников.

Установка обновление и виртуализация: выкуп не означает, что ваши файлы будут восстановлены. Помимо самих денег, согласие с условиями и выкуп информации стимулирует злоумышленников продолжать свои «грязные дела». Если же преступники все-таки прислали ключи, на расшифровку может уйти несколько недель, в зависимости от количества зашифрованных файлов.

Выполните проверку систем для того, чтобы увидеть, что все обновления установлены, и убедитесь в том, что ваши сотрудники используют последние версии программного обеспечения.

Мы настоятельно рекомендуем компаниям перейти на ОС Windows 10 и выполнить виртуализацию приложений и браузеров для того, чтобы переместить важные данные с конечных устройств. Например, используя Citrix XenApp для запуска браузера, ИТ-специалисты могут создать дополнительный уровень защиты между корпоративной средой и сетью Интернет для защиты компьютеров и данных от атак.

Распространите среди своих сотрудников информацию об этой атаке и расскажите им о той роли, которую они играют при защите цифровых активов компании. Прежде всего, сообщите сотрудникам, что они не при каких обстоятельствах не должны открывать файлы или переходить по ссылкам, если они не знают источника. Если они не знают, что делать, пускай обратятся с ИТ-отдел.

Со своей стороны, ИТ-специалисты могут использовать подобную систему для создания виртуальной клиентской программы электронной почты для защиты от заражения через ссылки в сообщениях или вложения. Используя такие программы в рамках всей компании, специалисты смогут гарантировать наличие всех необходимых настроек безопасности и согласованность всех пользователей. Использование антивируса, технологии DLP (Data Leakage Protection), создание «белых» списков и других решений совместно с виртуальной клиентской программой электронной почты позволит ИТ-специалистам получить дополнительное чувство уверенности.

Мобильные устройства представляют собой первоочередную цель для вредоносного ПО. Использование технологии контейнеризации (containerization) позволяет предотвратить атаки на мобильные устройства за счет централизации операций по управлению, защите и контролю для приложений и данных, не затрагивая личную информацию сотрудников, хранящуюся на их устройствах. Cистемы виртуализации для мобильных устройств могут блокировать не соответствующие корпоративным требованиям личные устройства сотрудников. Выполняется проверка отсутствия взлома для установки сотрудниками пиратских или непроверенных приложений.

Необходимо выполнять резервное копирование всех данных с помощью сервисов синхронизации и обмена файлами. Даже если вы заплатили выкуп, у вас нет никаких гарантий, что файлы будут восстановлены. Подобные сервисы хранят несколько версий одного файла, поэтому компании могут восстановить доступ к нужно информации, не соглашаясь на условия злоумышленников о выкупе.

Тематики: ПО, Безопасность

Ключевые слова: информационная безопасность, Citrix