Линки доступности

Вирус WannaCry и его «любимые жертвы»


Эксперты не исключают повторения глобальной кибератаки

МОСКВА – Отголоски глобальной кибератаки с применением вредоносной «программы-шантажиста», распространенной неизвестными пока злоумышленниками, до сих пор разносятся по миру. Хотя эпидемия и пошла на спад, но спустя несколько дня после того, как вирус WannaCry поразил компьютерные сети многих стран мира, очередная вспышка заражения компьютеров произошла в азиатском регионе. Речь идет о тысячах машин.

По данным Европола, всего кибератака затронула не менее 100 тысяч организаций в 150 странах, чьи компьютерные сети были поражены вирусом-вымогателем, шифрующим пользовательские файлы.

Разработчик антивирусного программного обеспечения компания Avast, сообщила, что наибольшее число атак, судя по всему, произошло в России, Украине и на Тайване, однако также пострадали крупные организации в других странах.

Российская компания «Лаборатория Касперского» отметила, что компания Microsoft устранила лазейку в своей операционной системе за несколько недель до атаки, однако многие пользователи не установили обновление.

В США советник президента Дональда Трампа по вопросам внутренней безопасности Том Боссерт сообщил телеканалу ABC, что глобальная кибератака «в настоящий момент взята под контроль».

Банковский сектор серьезно не пострадал

Заведующий кафедрой информационной безопасности НИУ ВШЭ Александр Баранов полагает, что никакого серьезного урона России хакерская атака все-таки не нанесла.

«Иначе в прессе было бы значительно больше рыданий и криков по этому поводу, - добавил он в интервью «Голосу Америки». - Насколько я понял, банковский сектор страны тоже сильно не пострадал».

Это показывает, что определенный уровень антивирусной защиты в России все же достигнут, констатировал Александр Баранов. По его мнению, общие целенаправленные усилия по пропаганде необходимости применения средств информационной безопасности, в том числе антивирусных, дают определенные результаты.

«Конечно, это не говорит, что у нас все хорошо и идеально, - продолжил он. - Все-таки и в МВД, в частности, жаловались прессе, что подверглись атаке. Но так чтобы наблюдалась катастрофа, как, например, в Южной Корее, такого у нас, к счастью, не случилось».

Заведующий кафедрой информационной безопасности НИУ ВШЭ также предполагает, что в данном случае и хакеры действовали не слишком эффективно.

«Ну и в общем, как к Сноудену ни относись, а все-таки его деятельность способствовала тоже тому, что ведущие фирмы-производители (тот же Microsoft) стали больше внимания обращать на защиту, чтобы их не потом обвиняли в работе на какие-то спецслужбы», - подчеркнул он.

Все это в целом, на взгляд эксперта, сыграло положительную роль в том, что атака оказалась не такой тяжелой и неприятной по своим последствиям для РФ, какой она могла бы быть.

Эксперт в области информационной безопасности и безопасности бизнеса Михаил Емельянников согласен, что атака была для России не слишком опасна.

«Те, кто заботятся о безопасности, используют лицензионное программное обеспечение и вовремя его обновляют, не пострадали, - пояснил он в комментарии Русской службе «Голоса Америки», - А с точки зрения количества зараженных компьютеров, это говорит о том, что, во-первых, (в стране) достаточно много пиратских копий, во-вторых, что вопросам своевременного обновления программного обеспечения должное внимание действительно уделяется далеко не всегда и не везде».

Причем, по словам эксперта, иногда это делается умышленно, потому что у корпоративных клиентов, как правило, действует политика, требующая предварительного тестирования всех обновлений, и только после проверки его результатов производится обновление. На это уходит иногда масса времени, в течение которого вредоносный код успешно атакует систему.

«Плюс кто-то работал под управлением Windows XP (старая операционная версия – В.В.), а поскольку она довольно долго не поддерживается производителем Microsoft, то и никто не обращал внимания на уязвимости системы, - продолжил он. - Фактически отсутствие самого стандартного набора мер защиты вылилось для многих в достаточно тяжелые последствия».

При этом, как кажется специалисту, с учетом того, что хакеры запрашивали совсем маленькую по понятиям киберпреступности плату, ЧП надо рассматривать скорее не как атаку, а как некое опробование тех возможностей, которые были ранее выявлены, в том числе, и Агентством национальной безопасности (АНБ).

Организациям, чьи системы фактически были парализованы из-за атаки, рекомендуется не платить требуемый «выкуп», который составляет примерно 300 долларов.

Ждем новой атаки?

Вместе с тем, как пишет Financial Times со ссылкой на сотрудников британской разведки, вторая волна кибератаки отнюдь не исключена.

Александр Баранов считает, что повторение атаки всегда менее страшно, чем ее первое применение.

«Поэтому, если хакеры будут базироваться на том же самом типе вируса, то наверняка достигнут еще меньшего эффекта, - утверждает он. - А если пойдут по новому пути, то тут трудно что-либо прогнозировать».

В свою очередь, Михаил Емельянников также думает, что сейчас нет никакого смысла атаковать тем же самым «червем», который уже применялся. Но это, по его мнению, не устраняет существующей опасности, тем более, что данные об использовании выявленных АНБ уязвимостей ушли в «свободное плавание» и стали доступны для очень большого количества людей.

По данным специализирующейся на киберразведке компании Digital Shadows, свыше 1,3 млн компьютеров, подключенных к Интернету, уязвимы.

XS
SM
MD
LG