СБУ попереджає: Petya.A повертається
П'ять кроків, які необхідно зробити, щоб зберегти активи компанії у разі хакерської атаки

Служба безпеки України розповсюдила попередження про можливу масштабну кібератаку, приурочену до державного свята 14 жовтня – Дня захисника України. Такі сюрпризи від хакерів цього року приходять все частіше до українського бізнесу. А масштаби наслідків неможливо прогнозувати. Кібератака створить велику проблему для компанії, а стартап й поготів – може позбавитися продукту. Сценарій наслідків залежить від готовності бізнесу до атаки. Для швидкої та адекватної реакції необхідно вдосконалити системи захисту даних з такою швидкістю, з якою розвиваються технології хакерів. Незнання в цьому випадку не звільняє від відповідальності, і тим паче не збереже активи компанії. Нижче – рекомендації експерта Віталія Якушева, СЕО cybersecurity company 10guards, як запобігти і знешкодити, а також зберегти бізнес при кібератаці.
Яка мета атаки? У кібервійни дві основних мети. Перша: отримати розвіддані для подальших атак як у віртуальності, так і в реальному світі. Це і є кібершпіонаж. Зазвичай він відбувається приховано, без шкоди, хакери просто отримують доступ до важливої інформації, завантажують її собі для подальшого аналізу.
Друга: завдати максимальної шкоди, щоб посіяти паніку, знизити довіру населення до влади. Наприклад, вивести з ладу елемент критичної інфраструктури – електростанцію, великого оператора зв'язку, енергокомпанію. Або ж заразити якомога більше персональних комп'ютерів і просто знищити на них інформацію.
Кібершпіонаж має суттєві наслідки для держави або великого бізнесу. Хоча під ударом може бути не тільки великий бізнес і той, кому цілеспрямовано наноситься удар. У разі масивної атаки постраждати може й сусідній офіс. Тому рекомендації стосуються не лише флагманів бізнесу, а й кожного – адже нікому не хочеться опинитися жертвою мимоволі.
Як діяти? Щоб знизити ризик постраждати від атаки, а також для мінімізації втрат, якщо атака все-таки буде успішною, досить виконати наступні нескладні кроки.
По-перше, негайно оновити операційну систему, а також програмне забезпечення, встановлене на ПК, до останніх версій. Особливо Microsoft Office (передостання версія має серйозні уразливості) – буквально у вівторок Microsoft випустила свіжі оновлення для Windows і MacOS. При цьому слід зазначити, що оновлювати сторонні програми – не Microsoft – необхідно дуже обережно, попередньо зробивши бекапи (пам'ятаймо сумний досвід M.E.Doc і CCleaner).
WannaCry, Petya, notPetya і ще декілька вірусів-шифрувальників використовували при зараженні комп'ютерів вразливість (EternalBlue), яку Microsoft закрила ще березневим оновленням всіх Windows.
Далі – важливо оновити/встановити антивірусне програмне забезпечення. Хоча це не врятує від серйозних атак, оскільки «свіжі» віруси спеціально розробляються для обходу антивірусного захисту, але як мінімум ускладнить кіберзлочинцям зараження комп'ютера.
Звичайно ж, у жодному разі не можна піддаватися на виверти соціальної інженерії: не кликати на посилання і не відкривати вкладені файли, отримані поштою, у соціальних мережах, месенджерах, якщо на 100% не впевнені, що абонент не зламаний (скомпрометований). Краще перепитайте «А що за посиланням?» або «А що у файлі?».
Обов'язково зробіть резервні копії (бекапи) всіх важливих файлів, скопіюйте їх на зовнішній накопичувач (USB-флешку, USB-жорсткий диск тощо). Це допоможе швидко відновитися після успішної атаки з мінімальними втратами (величина втрат залежить від частоти бекапів: частіше резервуєте дані – маєте менше втрат).
І, нарешті, слід написати короткий план дій під час атаки для всього персоналу – від топ-менеджменту і нижче. Навіть якщо атаки найближчим часом не буде, цей план завжди допоможе в разі інциденту.
Автори матеріалів OpenMind, як правило, зовнішні експерти та дописувачі, що готують матеріал на замовлення редакції. Але їхня точка зору може не збігатися з точкою зору редакції Mind.
Водночас редакція несе відповідальність за достовірність та відповідність викладеної думки реальності, зокрема, здійснює факт-чекінг наведених тверджень та первинну перевірку автора.
Mind також ретельно вибирає теми та колонки, що можуть бути опубліковані в розділі OpenMind, та опрацьовує їх згідно зі стандартами редакції.