FGC UES varovala ředitele regionálních poboček před možností nového útoku pomocí počítačových šifrovacích virů v blízké budoucnosti.
MOSKVA, 9. srpna (BigpowerNews) — Novinka
kybernetický útok pomocí počítačových šifrovacích virů zaměřených na
odmítnutí služby prvkům výpočetní infrastruktury. O tom
energetická společnost FGC UES (provozuje Unified National Electric Grid)
varovali ředitelé regionálních poboček, uvedl kanál Telegram
Kybernetická bezpečnost a spol., podle Vedomosti. Mluvčí deníku FSK
potvrdil, že e-mail byl odeslán.
Za poslední tři měsíce proběhly dvě vlny tzv
šifrovací viry — WannaCry a NotPetya. Pronikli do počítačů
Operační systém Windows, kde nebyly nainstalovány žádné aktualizace, šifrovaný
obsah pevných disků a požadoval výkupné za dešifrování. První útok
postihly stovky tisíc počítačů ve více než 150 zemích, druhý — více než 10
000 počítačů v 65 zemích. Obětí těchto útoků byli zejména Rusové
MegaFon a Rosněft připomínají Vedomosti.
FGC požádala ředitele, aby omezili přístup uživatelů podnikové sítě
přístup k internetu od 4. do 14. srpna a také upozornit zaměstnance, aby to nedělali
otevíral přílohy od neznámých odesílatelů a neklikal na třetí stranu
odkazy v emailu. Jedná se o preventivní opatření, které je součástí běžné praxe
zajištění bezpečného provozu uživatelů podnikové sítě, ol
Vědomosti, slova zástupce společnosti. Byly to všechny vysoce postavené virové útoky
směřovaly na počítače administrativních pracovníků a byly přesně úspěšné
kvůli nízké informovanosti zaměstnanců. Proč FGC varovalo vedení
právě teď a co k tomu sloužilo jako základ, společnost neuvedla.
Společnosti v průzkumu Vedomosti specializující se na informace
zabezpečení, není známo o možné přípravě nového kybernetického útoku.
Autor knihy Cybersecurity and Co., specialista na kybernetickou bezpečnost Alexander
Litreev vysvětluje, že stopy přípravy na útok jsou často viditelné: společnosti ano
schopnost sledovat podezřelou aktivitu na svých serverech. Když
někdo má zájem o otevřené porty na těchto serverech, možná
svědčí o přípravách útoku, píší Vedomosti.
Připojené soubory drží první místo mezi způsoby, jak proniknout do
informační systémy bank, vládních organizací a průmyslových korporací,
říká zástupce ředitele Kompetenčního centra pozitivních technologií
Alexej Novikov. Potenciálně podle něj otevírá až 30 % zaměstnanců
nebezpečné investice.
A uvnitř souboru to může být jako trojský kůň organizující vzdálený přístup
pracovní počítač oběti a virus ransomware, vysvětluje.
Útočníci rozdávají takové dopisy hromadně a bez rozdílu,
říká senior virový expert společnosti ESET Anton Cherepanov. Přicházejí také
společnosti, které lze klasifikovat jako zařízení kritické infrastruktury. Tady je
pravděpodobnost, že se historie virů bude v kritických zařízeních opakovat
infrastruktury, nevylučuje zástupce vedoucího laboratoře výpočt
forenzní skupina-IB Sergey Nikitin. Podle jeho názoru mohou být důsledky
jakékoli — od zastavení vnitřních procesů až po katastrofy způsobené člověkem
lidská oběť. Virus se nestará, kam pronikne: například WannaCry
byl zaznamenán nejen na běžných počítačích, ale i v bankomatech, označuje
zástupce společnosti Doctor Web. Společnosti již mají kritickou infrastrukturu
čelili podobným hrozbám. Novikov z Positive Technologies vzpomíná,
že vlna infekcí virem Petya na Ukrajině zasáhla IT systémy kabinetu
ministři, letiště „Borispol“, kyjevské metro a dokonce i počítače
Černobylská jaderná elektrárna. A v srpnu 2012 došlo k útoku na
firemní síť Saudi Aramco (národní ropná společnost Saúdské Arábie
Arábie), připomíná vedoucí ruského výzkumného centra
Kaspersky Lab Jurij Namestnikov. Od několika desítek tisíc
počítače byly vymazány informace a přestaly se spouštět. Práce
společnost byla na týden pozastavena a musela dodávat ropu „pod
čestné slovo,“ říká, že transakční dokumenty byly zničeny
Namestnikov.
Aby se předešlo virovým útokům, je nutné programy včas aktualizovat,
používat bílé seznamy spustitelných programů a kontrolovat přílohy e-mailů
ve speciálním prostředí (takzvané «sandboxy»), radí přední analytik
«Doctor Web» Vjačeslav Medveděv a Nikitin ze skupiny Group-IB. Také doporučují
pravidelně kontrolovat a rozdělovat počítačové sítě společnosti na části,
k ochraně oblastí bez virů. Poznat ty, kteří se připravují
útoky, existují speciální služby Threat Intelligence, připomíná hlava
Podpora prodeje ESET Vitaliy Zemskikh. A Namestnikov radí nezapomenout
zálohování dat, píše Vedomosti.