
Среди вирусных атак на серверы и ПК IT-сектора и крупных компаний широко распространен вирус-шифровальщик. В 2016 был пик заражения подобным способом по всему миру, атакам подверглись крупнейшие европейские и отечественные компании, в результате мошенники разбогатели на весьма круглые суммы.
И сегодня в связи со спросом на криптовалюту вирусы-вымогатели совершают атаки в том числе на майнеров и криптобиржи. Словом, на тех, кто может много заплатить вымогателям. Схема мошенничества достаточно проста, а вот предупредить ее и защитить своих сотрудников удается не всегда. Сначала злоумышленники получают доступ к внутренним данным предприятия, после чего блокируют его для сотрудников.
Это приводит как минимум к остановке работы целых подразделений. Поскольку зашифрованными могут оказаться чертежи проектов, уникальные и секретные разработки — такая утечка принесет потери в миллионах. Завладев полным контролем, преступники обычно назначают выкуп.
Как распространяется вирус-шифровальщик
Большая компания — это группа разных людей со своими сильными сторонами и слабостями. Сколько бы руководство не проводило разъяснительных работ и сколько бы не требовало подписку о неразглашении, человеческий фактор остается главной причиной успешности вирусных атак. К тому же изобретательные мошенники действуют спонтанно — у них творческий подход к делу.
В большинстве случаев шифровальщик файлов распространяется через:
- файлы развлекательного характера, взятые с непроверенных источников;
- зараженное ПО на внешних носителях;
- рассылки писем и фишинговые атаки;
- через браузер без проникновения на накопитель.
Несмотря на то, что чаще всего используется спам-рассылка, иногда злоумышленники проникают в систему через софт, похожий на оригинальный. Это может быть, например, поддельное приложение для банкинга или офисный пакет программ.
Кража со взломом
Главная цель атаки лежит в создании достаточного предлога для того, чтобы у жертвы не осталось другого выбора: нужно платить выкуп. Впрочем, в случае отказа внести указанную сумму, данные могут очень быстро попасть в сеть или быть выставленными на продажу. Бывали случаи, когда мотивом хакерской группы был не выкуп, а привлечение внимания государства, например, в целях борьбы с международными санкциями.
Чтобы защититься от несанкционированного проникновения:
- Стоит оснастить корпоративную сеть антивирусным ПО с возможностью блокировки бесфайловых атак.
- Иметь свою защищенную облачную электронную почту.
- Консультироваться с IT разработчиками и криптографами по вопросам усиления защиты сети.
- Не экономить на антивирусной продукции и устанавливать надежные инструменты для выявления эксплойтов.
Никто не виноват?
Необязательно шифрование данных допускается человеком через вскрытие писем или по другой неосторожности. Хорошие криптографы-хакеры используют уязвимости программ для повышения своих полномочий. Это позволяет зашифровать данные, присвоить им неизвестное расширение и требовать большие суммы за дешифрование. Причем даже грамотный шифровальщик расшифровать файлы может далеко не всегда. Поэтому корпоративное программное обеспечение необходимо подбирать под конкретные задачи только при участии ведущих IT-специалистов.