Глобальная глупость пользователей: почему случилась эпидемия Wanna Cry?
Контакты: mediavektor.org@yandex.com
 |   |  Обратная связь

Опрос

Loading...



Календарь
«    Сентябрь 2017    »
ПнВтСрЧтПтСбВс
 123
45678910
11121314151617
18192021222324
252627282930 


 
 

Глобальная глупость пользователей: почему случилась эпидемия Wanna Cry?

22-05-2017, 22:04 | Технологии
WannaCry

Каковы бы ни были технологи завтра, две самые главные вещи важно делать уже сегодня: не относится к собственной компьютерной безопасности безответственно и не «кормить» вымогателей выкупом.

За последние несколько лет вектор компьютерных угроз заметно сместился в сторону целевых атак — киберпреступники стали играть по-крупному: промышленный шпионаж, атаки на объекты критической инфраструктуры, кибертерроризм и другие подобные инциденты. На этом фоне истории про сетевых червей и масштабные компьютерные эпидемии, которыми пестрили газетные заголовки лет десять назад, похоже, подзабылись. А вместе с ними – и базовые вещи, которые минимизируют риск пользователя стать жертвой массовой атаки.

Вспыхнувшая недавно эпидемия WannaCry обнаружила странное: память подвела не только рядовых пользователи, многие из которых, кстати, прошлых кейсов могли не застать в силу юного возраста. Похоже, знание основ киберзащиты все еще не must в b2b сегменте.

Почему вредоносная программа вызвала массовые заражения? Авторы придумали убийственный коктейль — смешали самую распространенную угрозу (трояна-вымогателя) с самым эффективным способом распространения (сетевым червем). Результат – более 70 стран, в которых зафиксированы случаи заражения, почти 300 тыс (по данным Malwaretech) пораженных машин на сегодняшний день.

Оставим за кадром инциденты в крупных компаниях: безопасность в сегменте enterprise - предмет отдельного разговора. Но и то, что среди пострадавших много не только обычных пользователей, но и небольших и средних компаний и организаций, вроде бы должно вызывать недоумение — закрывающее обновление для сетевой уязвимости OC Windows, которую использует для распространения WannaCry, было доступно за два месяца до эпидемии. Однако вопрос «почему не установили», когда давно существует возможность делать это в автоматическом режиме, здесь скорее риторический. Не посчитали важным, не знали, что нужно, не разобрались с настройками. Кроме того, причиной могло стать все еще широкое использование устаревших версий операционной системы Windows, официальная поддержка которых (и соответственно обновления) больше не осуществляется. Понимая ситуацию, Microsoft оперативно предоставила апдейты для версий Windows XP, Windows 8 и Windows Server 2003, объяснив свою позицию в блоге компании. Как бы то ни было, компании SMB сегмента, чья кибербезопасность зачастую на совести приглашенного специалиста, а то и самих сотрудников — при том, что ценность данных высокая — оказались наиболее уязвимой мишенью.

Для венчурного инвестора решения в области cybersecurity, особенно некоторых его сегментов, остаются одним из самых перспективных направлений. По данным Momentum Partners, в первом квартале текущего года этот рынок привлек $609 млн. (55% из них — это сделки ранних стадий), а за последние 8 кварталов (на момент конца 1 квартала 2017 года) в него было инвестировано в общей сложности $8.2 млрд.

Вместе с тем, ключевым фактором в борьбе с массовыми атаками и вирусными эпидемиями вроде WannaCry станут не развитие технической мысли и прорывные технологии. Основную роль здесь, скорее всего, сыграет повышение осведомленности пользователей о существующих угрозах в сети и обязательное соблюдение правил кибергигиены. Востребованность этих знаний уже сформировала нишу специализированных услуг — security awareness trainings, интерес к которым будет только расти. Аналитики Gartner оценивали этот рынок в $1 млрд. в конце 2014 года, а по данным отчета Cybersecurity Ventures, суммарные траты компаний на тренинги, обучающие сотрудников распознавать и защищаться от кибератак, могут достигнуть $10 млрд. к 2027 году.

При этом эффективная защита — и вчера, и сегодня, и завтра – это обязательно комплекс мер и действия нескольких сторон:

1) технологических компаний с их продуктами, технологиями и экспертизой;

2) компаний-пользователей с продуманными политиками безопасности и обучением сотрудников;

3) государства, которое может взять на себя образовательную функцию, в том числе и централизованное оперативное предоставление информации, как например, сделал в случае с WannaCry Национальный центр кибербезопасности Великобритании, а также обеспечить платформу для взаимодействия между экспертами, в том числе и международного;

4) сами пользователи, которые должны понимать, что в digital эпоху базовые принципы компьютерной гигиены игнорировать невозможно.

WannaCry


Между тем, пока интернет читал сводки с полей и постил забавный мем о просчетах создателей вредоносной программы, на рынке кибербезопасности родился еще один единорог - CrowdStrike. И хотя в области cybersecurity миллиардные компании возникают регулярно (в 2017 появилось уже как минимум 2 других - Ixis, Landesk, которых приобрели за $1bln+), ряд его сегментов по-прежнему не насыщен и имеет большой потенциал для появления новых сильных игроков.

По информации Pitchbook, американская компания CrowdStrike объявила о $100 млн раунде с оценкой в $1 млрд. Лид-инвестором в серии D выступил Accel, в сделке также участвовали CapitalG, Warburg Pincus, March Capital Partners и Telstra. С учетом текущего раунда общий объем инвестиций в компанию составил $256 млн. CrowdStrike занимается облачными технологиями в области защиты конечных точек, системами обнаружения угроз и реагирования на них в режиме реального времени. Компания сделала себе имя в прошлом году, когда Национальный комитет Демократической партии пригласил ее расследовать возможное вмешательство в свои сервера третьих лиц (по некоторым предположениям, российских хакеров). Среди других клиентов компании Sony, Union Bank и Tribune Media.

По мнению экспертов, волна заражений WannaCry идет на убыль. Тем не менее, появляются (и будут появляться) аналогичные атаки, использующие ту же уязвимость. Поэтому, дабы не оказаться среди «счастливчиков», подцепивших заразу, убедитесь, что и вы выполняете три простых правила компьютерной безопасности:

- своевременно устанавливаете патчи на используемый софт, в случае с WannaCry речь об обновлениях OC Windows

- используете антивирус (а лучше endpoint security solution) с актуальными базами

- не забываете о регулярном резервном копировании – бэкапите свою информацию. Например, с помощью решений компании Acronis. В случае с троянами-вымогателями и шифровальщиками это актуально и вне контекста эпидемии. По данным исследования SecureWorks, проведенном в 2016 году среди компаний в Северной Америке, Великобритании и Азии, 36% респондентов b2b сегмента уже стали жертвами таких атак, а 57% полагали, что станут целью вредоносных программ-вымогателей в 2017. При этом 76% отвечавших считают их серьезной угрозой бизнесу, но только 56% имеют план действий на случай такой атаки.

Каковы бы ни были технологи завтра, две самые главные вещи важно делать уже сегодня: не относится к собственной компьютерной безопасности безответственно и не «кормить» вымогателей выкупом.

Ольга Маслихова, forbes.ru




Другие новости по теме:
Вирус WannaCry атаковал крупнейшие азиатские экономики Вирус WannaCry атаковал крупнейшие азиатские экономики
С 30 июля Windows 10 становится платной. Microsoft назвал цену обновления С 30 июля Windows 10 становится платной. Microsoft назвал цену обновления
Windows 10: Microsoft теперь известно о вас все Windows 10: Microsoft теперь известно о вас все
 
| |
 
 



Новости







Free counters!