Было бы смешно, если бы не программы-вымогатели

*История основана на реальных событиях, имена героев изменены.

Многие программные алгоритмы строятся на моделях поведения обычного человека. «ЕСЛИ / ТОГДА / ИНАЧЕ» – понятный даже ребенку процесс принятия решений и перехода к действиям. Зачастую такая простая и доступная логика может быть использована не в самых благих целях.

Настоящие жулики!

Программы-вымогатели не зря так называются. Принцип их работы основан на нелегальном получении ваших данных для дальнейшего вымогательства денежных средств. Настоящие жулики!

Процесс заражения программами-вымогателями происходит примерно следующим образом:

· программа попадает на устройство через внешние накопители, удаленные хранилища или через электронную почту;

· после, в зависимости от разновидности программы, под ее воздействие подпадает вся операционная система или отдельные файлы;

· жертва получает сообщение с условиями выкупа. Наиболее известны программы с говорящими названиями Locky (Локки), WannaCry (Хочу плакать) и Bad Rabbit (Плохой кролик).

«Нас захватили пираты!» – с таким заявлением в кабинет начальника IT-отдела беспардонно вторглась юрист бюджетного учреждения. – «Нужно срочно что-то делать! Они захватили мой компьютер, а там персональные данные всех сотрудников и все договоры». Невозмутимый начальник оторвал взгляд от монитора ноутбука и исподлобья взглянул на юриста.

Условно существуют 2 вида программ-вымогателей: программы-блокировщики с требованием выкупа и программы шифровальщики. Именно тип программы имеет большое значение при удалении.

Кто наиболее уязвим

В случае с программами-вымогателями работать на опережение – лучшее решение. Специалисты информационной безопасности компании "АЙТИ Центр" наиболее уязвимой областью в информационной системе компании считают устаревшие устройства и программное обеспечение. Своевременная актуализация технической базы позволяет избавиться еще от одного слабого места – проблем с обновлениями операционной системы и браузеров. Встроенные средства безопасности базовых программных продуктов способны определять и самостоятельно блокировать непроверенные файлы и процессы. При этом перечисленные факторы не исключают профессионального вмешательства в виде настройки плана резервного копирования, регулярного мониторинга и реализации мер кибербезопасности.

– «Анна Павловна, а что вы скачали? Или на какой сайт зашли?» – максимально вежливо спросил начальник IT-отдела. «Да я только почту открыть успела! Там письмо с актом сверки в нашу пользу висит. Я сначала загрузила и запустила, а потом только подумала, что файл какой-то странный» – отчеканила юрист.

– «А Вас не смутило, что акт сверки юристу пришел, а не в бухгалтерию? А что потом случилось?»

– «Да ничего, я испугалась, из загрузок файл удалила. Потом смотрю – а у меня все папки как этот файл стали и не открываются».

Начальник отдела тяжело вздохнул. В предвкушении сложного дня сделал большой глоток из кружки с надписью «Boss» и решительно направился в кабинет юриста.

Как бороться?

Не каждый представитель малого бизнеса, особенно в период становления компании, способен полноценно оценить риски киберугроз, организовать и реализовать план информационной безопасности. Это и делает их наиболее уязвимыми для злоумышленников. В качестве доступного и надёжного антивируса мы предлагаем малому и среднему бизнесу Kaspersky Endpoint Security Cloud.

Константин Плескач, специалист по продуктам информационной безопасности компании

По результатам исследований независимой лаборатории AV-TEST, проведенных в 2021 году, Kaspersky Endpoint Security Cloud обеспечивает 100% эффективность при столкновении с программами-вымогателями.

«Нас захватили пираты!» – разносилось уже по всему офису. А в это время начальник IT-отдела кропотливо изучал новое письмо на почте с требованиями перевода 1500 USD на счет через площадку криптовалюты. Опыт подсказывал ему, что никаких гарантий «снятия проклятий» мошенники не дают и нужно выкручиваться самостоятельно, раз он проморгал продление лицензии антивируса.

День сменился глубокой ночью. Начальник IT-отдела штудировал статьи и изучал форумы по вопросу программ-вымогателей в поисках оптимального решения. Силы были на исходе, но им управлял азарт. Новая система, нетронутая вирусами, была развернута к полуночи. С хирургической точностью сформирован и извлечен архив утраченных данных. Финальный этап заключался в удалении шифровальщика.

Утром юрист обнаружила восстановленный компьютер и записку «Анна Павловна, можете возвращаться к работе! И пожалуйста, больше не скачивайте ничего, если ваш внутренний голос против». В этот день на работу начальник IT-отдела не вышел.

Столкновение с программой-вымогателем гарантирует полный спектр новых эмоций и безусловный жизненный опыт. Упущенная выгода, потраченные нервы, время и деньги – всего этого можно избежать уже сейчас. Профилактика информационной безопасности в компании в разы дешевле, чем устранение последствий кибератак.

2
Начать дискуссию