Задумайтесь на минуту. 2017 год наступил до того, как мы поняли, что он должен прийти. И он принес с собой целую армию новых словечек, свежих угроз безопасности и еще более деятельный мир, чем в 2016 году.

Прежде чем мы окунемся во все цифровое, что может предложить этот год, важно прислушаться к советам экспертов.

Возьмем, к примеру, вымогательское ПО. Что оно влечет за собой? Стоит ли придавать ему значение – может, оно никогда вас не коснется? Ведь оно исчезнет так же быстро, как и появилось, не так ли?

Нет, не так. Одно можно сказать наверняка: программы-вымогатели никуда не денутся. Как недавно сообщалось, киберпреступность проникла в жизнь 21-го века, оставляя за собой разрушительный след.

И они распространяются.

Вымогательское ПО атакует наши больницы, наши библиотеки и наши финансовые институты. Оно атакует наши модные новые автомобили с сетевыми возможностями. Как заметил специалист ESET Стивен Кобб, а что, если оно замахнется на устройства Интернета вещей (IoT)?

К счастью, специалисты на нашей стороне. В данной статье мы собрали важнейшие советы и выводы, полученные от них по итогам прошлого года.

 

RoT: Вымогательское ПО для Интернета вещей

 

Стивен Кобб, старший научный сотрудник по безопасности в ESET

 

Золотое правило: не выкладывайте в Интернет ничего, что вы бы не хотели, чтобы увидела ваша мама.

Кобб предупреждает о влиянии неизвестной пока концепции. Его беспокоит то, что «вредоносное программное обеспечение, которое пытается взять под свой контроль устройства» – или «jackware», как его он называет, – может продолжить свою активность в 2017 году.

В середине зимы 2016 года в Финляндии, где температура опустилась ниже точки замерзания, киберпреступники смогли взять под контроль и прекратить отопление двух зданий во время распределенной атаки «отказ в обслуживании». Могут ли такие атаки стать обычным явлением по мере распространения IoT?

 

Men regulate temperature on control panel of central heating or DHW at combi boiler in restroom.

 

Кобб считает, что необходимо приложить совместные международные усилия как на техническом, так и на политическом уровне, чтобы устройства IoT не поддавались RoT. «Традиционные методы обеспечения безопасности, например, фильтрация, шифрование и аутентификация, могут требовать дорогостоящую вычислительную мощность и пропускную способность, – заявляет специалист. – Международное сотрудничество не принесло нужных результатов, и развитие процветающей преступной инфраструктуры в киберпространстве предотвращено не было».

 

«БОЛЕЕ 40% ВЗРОСЛОГО НАСЕЛЕНИЯ США ПО-ПРЕЖНЕМУ УБЕЖДЕНЫ В ТОМ, ЧТО УСТРОЙСТВА IOT НЕ ЗАЩИЩЕНЫ».

 

Положительный момент заключается в том, что мы не прельщаемся чем-либо, в чем мы не уверены. Кобб приводит результаты исследования, согласно которым более 40% взрослого населения США по-прежнему убеждены в том, что устройства IoT не защищены».

Он задается вопросом: «Могут ли компании повысить сопротивляемость устройств IoT атакам, опираясь на помощь правительства с учетом ожиданий потребителей?»

 

Вымогательское ПО: нужно ли платить выкуп?

 

Дэвид Харли, старший научный сотрудник в ESET

 

Золотое правило: поможет скептицизм: не нужно думать, что все, что вы читаете в Интернете, — это непреложная истина, даже в этом высказывании.

 

«ПОДДАВАЯСЬ И ДАВАЯ ВЫКУП, ВЫ ТЕМ САМЫМ СПОСОБСТВУЕТЕ ПРОЦВЕТАНИЮ ПРЕСТУПНОСТИИ НЕТ НИКАКОЙ ГАРАНТИИ ВОЗВРАТА ДЕНЕГ».

 

Платить (выкуп в биткойнах, требуемый киберпреступниками) или не платить – вот в чем вопрос.

Так обстоят дела в современном мире.

Существует множество мнений о нравственной стороне перечисления выкупа киберпреступникам, которые уже атаковали вашу систему и зашифровали ваши данные. «Есть один неоспоримый аргумент: поддаваясь и давая выкуп, вы тем самым способствуете процветанию преступности, – признает Дэвид Харли. – И нет никакой гарантии возврата денег».

 

 Hand with money and keys

При этом он заявляет, что не все так однозначно: «Во многих случаях легче заплатить, чем потерять данные … Вред может быть настолько серьезным, что угрожает существованию вашей компании. Нельзя винить те компании, которые решили заплатить, а не совершить финансовое самоубийство».

«Возможно, рациональнее перечислить выкуп, чем лишить всех сотрудников средств к существованию».

Его совет состоит в том, что «профилактические меры (и резервное копирование) стоят тонну биткойнов».

Независимо от вашей позиции по данному вопросу, следуйте советам специалистов, например, самого Харли и Лизы Майерс.

 

Что делать с программами-вымогателями?

 

Лиза Майерс, исследователь безопасности в ESET

 

Золотое правило: унция превентивных мер стоит фунта корректирующих мер.

«Если вы надлежащим образом защитили свою систему, – заявляет Майерс, – [вымогательское ПО] станет лишь досадной неприятностью».

Мы выбрали пять мер предосторожности, которые она советует принять для предупреждения вымогательства.

 

«ЕСЛИ ВЫ НАДЛЕЖАЩИМ ОБРАЗОМ ЗАЩИТИЛИ СВОЮ СИСТЕМУ, ВЫМОГАТЕЛЬСКОЕ ПО СТАНЕТ ЛИШЬ ДОСАДНОЙ НЕПРИЯТНОСТЬЮ».

 

  1. Выполняйте резервное копирование данныхна внешний диск, который следует отсоединять от ваших устройств и сети, если он не используется.

 

  • Это самая важная мера, которую следует принять.

 

  1. Обновляйте программное обеспечение

 

  • Используйте надежные хранилища программного обеспечения для антивредоносного ПО и программного брандмауэра.

 

  1. Отключите макросы в файлах Microsoft Office

 

  • Тем самым вы деактивируете скриптовый язык, используемый вредоносными программами.

 

  1. Покажите скрытые файловые расширения старайтесь использовать двойные расширения

 

  • Windows и OSX скрывают известные расширения файлов, чем пользуются вредоносные программы.

 

  1. Фильтруйте файлы EXE в электронной почте; отключите RDP и файлы, запускаемые из папок AppData/LocalAppData.

 

  • Поведение, используемое вымогательским ПО, часто проявляется в вышеописанном.

 

Вымогательское ПО «может быть очень коварным», но с ним можно бороться, если иметь необходимые знания и подготовку. Майерс завершает на позитивной ноте: «Если и есть какая-то польза от распространения программ-вымогателей, то это понимание важности выполнения регулярного, частого резервного копирования для защиты ценных данных».

 

Источник: WeLiveSecurity