Вирус WannaCryt0r может оказать благоприятное действие на IT-бизнес

16.05.2017

WannaCrypt0r

Любопытный взгляд на актуальную сейчас проблему!

Нашествие вируса-шифровальщика WannaCryt0r может оказать благоприятное действие как на IT-бизнес, так и на продажи компьютерного оборудования и запасных частей. WannaCrypt0r как драйвер рынков!

Эпидемия вируса-шифровальщика WannaCryt0r, поразившего среди прочих компьютеры ряда крупных компаний и государственных структур, послужит мощным стимулом для самых разных сегментов рынка цифровых товаров и услуг — от продаж ПК до винчестеров, от «облачных» сервисов до ИТ-безопасности.

С ИТ-безопасностью все просто: успешные действия вируса привлекли к проблеме внимание даже лиц, далеких от подобных вопросов — как массового пользователя, так и топ-менеджеров. В результате и частные лица, и корпорации будут охотнее выделять деньги на защитные системы, что, разумеется, очень хорошо для сегмента.

Заметим, что WannaCrypt0r — это не первый и, конечно же, не последний «шифровальщик», который появился в Сети, эпидемии были и — увы! — будут. Угрозы этого типа создают десятками и сотнями, причем они обгоняют по популярности другие типы зловредных программ. Причина проста — у «шифровальщиков» наиболее простая и понятная схема монетизации, к тому же достаточно быстрая, что и делает программы этого типа наиболее интересными для хакеров. Легко видеть, что порядка ста тысяч ПК, пораженных этим «шифровальщиком» во всем мире на момент создания материала, способны принести злоумышленникам, требующим по триста долларов за разблокировку каждой системы, до трех миллионов долларов (хотя пока деньги перечислили лишь несколько сотен потерпевших). Разумеется, реальная сумма будет значительно меньше, да и ее легализация потребует значительных накладных расходов, но и прибыль порядка миллиона долларов вполне способна стимулировать тысячи последователей на повторение пути авторов WannaCrypt0r. Конечно, таргетированная атака на офис, индустриальную систему или банк может принести и больше денег, но она требует от исполнителей существенно более высокой квалификации, а также длительной и тщательной подготовки.

Однако, в отличие от таргетированных атак, процесс обнаружения и отражения которых, в общем случае, штучный и эвристический, методы защиты от «шифровальщиков» — равно как и от любого другого вируса — хорошо известны: наличие антивирусов и других защитных решений, создание из них защитных систем, регулярный бэкап, своевременная установка патчей.

Как известно, патч, делающий невозможным вторжение получившего широкую известность вируса, корпорация Microsoft выпустила за пару месяцев до эпидемии, только далеко не все его установили. На волне всеобщего интереса к проблеме рэдмондская корпорация выпустила обновления, закрывающие уязвимость, и для других, ныне не поддерживаемых версий Windows, вплоть до старой доброй ХР. Однако появление этих патчей для старых версий «операционок», во-первых, является доброй волей корпорации, во-вторых, произошло с большой задержкой (на два месяца!) по сравнению с обновлением для поддерживаемой Windows 10. Пользователи — как частные, так и корпоративные — на примере этой эпидемии, нашедшей отражение в медиа, хорошо прочувствовали важность патчей, и, соответственно, актуальность наличия на своих компьютерах операционной системы, оперативно поддерживаемой вендором.

Разумеется, вряд ли стоит ставить новую операционную систему на старые компьютеры, хотя технически возможность существует, разумней приобретать новые системы с предустановленной «последней Windows». Напомним, что новая операционная система обеспечивает как больший уровень защиты на уровне архитектуры, так и благодаря регулярному обновлению и, что важно для корпоративных клиентов, удобному администрированию. Конечно, достаточно сложно оценить долю, вносимую этой атакой в рыночную динамику сегмента ПК, но каналу надо обязательно воспользоваться этим обстоятельством для интенсификации продаж техники. Очевидно, что эпидемия стимулирует обновление парка старых машин, реселлерам — от интеграторов до ритейлеров — нужно лишь оседлать эту волну.

Разумеется, эпидемия WannaCrypt0r стимулирует спрос на решения для бэкапа, как аппаратные, так и программные, включая «облачные» сервисы. Есть основание предполагать, что нашествие «шифровальщика» простимулирует бизнес, например, Acronis существенно сильнее, чем продажи, предположим, «Касперского». Для традиционной ИТ-безопасности, разумеется, нужны решения обоих классов, как классические наборы для защиты от вирусов, вторжений и других зловредных действий, так и системы для бэкапа, которые выручат в ситуации, кода защита не сработала по каким-либо причинам. Однако, атака «шифровальщика» заставит пользователей в очередной раз задуматься о ценности данных, которые могут пострадать не только в результате хакерских действий, но и по многим другим причинам — сбой или поломка оборудования, некорректная работа программного обеспечения, ошибочные действия пользователя и другие форс-мажорные обстоятельства, от пожара и потопа до злонамеренной порчи данных третьими лицами. Антивирус от всего этого данные, разумеется, не спасет, а система бэкапа — выручит. Заметим, что современные системы для бэкапа могут резервировать не только файлы, но и программные среды целиком, включая настройки, а также данные с мобильных устройств, аккаунтов социальных сетей и т.д.

Реселлерам и этим обстоятельством нужно воспользоваться, сделав особый акцент на продвижение решений для бэкапов, как корпоративным, так и частным пользователям. Следует помнить, что кроме аппаратных средств или «облачных» сервисов, реализующих физическое хранение данных, необходимо продвигать и соответствующее программное обеспечение. Процесс бэкапирования важен, но он должен быть прост в настройке и для повседневной работы прозрачен.

Источник: CRN/RE

Для защиты от вируса WannaCry нужно сделать следующее:

  • Установить все обновления для системы Windows.
    В марте Microsoft выпустила патч для уязвимости «Eternalblue». И в виде особого исключения уже выпустила специальный патч для Windows XP, блокирующий атаку WannaCry.
  • Регулярно обновлять резервные копии своих файлов.
    Резервные копии должны храниться на устройствах, не имеющих постоянного подключения к компьютерам в локальной сети.
  • Организациям следует проверить конфигурацию межсетевого экрана.
    Если вредоносное ПО проникнет в локальную сеть, его исходящий трафик будет блокирован. Кроме того, следует также отключить блок серверных сообщений SMB1 (Server Message Block).
  • Соблюдать осторожность в сети.
    Не кликать непонятные ссылки, подозрительные вложения в почте и исполнимые (.exe) файлы.
Задать вопрос