Εν ολίγοις: Για να προστατεύσετε δεδομένα από ιούς ransomware, μπορείτε να χρησιμοποιήσετε έναν κρυπτογραφημένο δίσκο που βασίζεται σε ένα κοντέινερ κρυπτογράφησης, ένα αντίγραφο του οποίου πρέπει να αποθηκευτεί στο χώρο αποθήκευσης cloud.

  • Η ανάλυση των cryptolockers έδειξε ότι κρυπτογραφούν μόνο έγγραφα και το αρχείο κοντέινερ από τον κρυπτογραφημένο δίσκο δεν ενδιαφέρει τα Cryptolockers.
  • Τα αρχεία μέσα σε ένα τέτοιο κοντέινερ κρυπτογράφησης δεν είναι προσβάσιμα από τον ιό όταν η μονάδα δίσκου είναι απενεργοποιημένη.
  • Και δεδομένου ότι ο Κρυπτογραφημένος Δίσκος ενεργοποιείται μόνο τη στιγμή που είναι απαραίτητο να εργαστείτε με αρχεία, υπάρχει μεγάλη πιθανότητα ο κρυπτονομητής να μην έχει χρόνο να τον κρυπτογραφήσει ή να εντοπιστεί πριν από αυτήν τη στιγμή.
  • Ακόμα κι αν το cryptolocker κρυπτογραφήσει τα αρχεία σε μια τέτοια μονάδα δίσκου, μπορείτε εύκολα να ανακτήσετε αντιγράφων ασφαλείαςκοντέινερ δίσκου κρυπτογράφησης από αποθήκευση cloud, το οποίο δημιουργείται αυτόματα κάθε 3 ημέρες ή συχνότερα.
  • Είναι ασφαλές και εύκολο να αποθηκεύσετε ένα αντίγραφο ενός κοντέινερ δίσκου στο cloud. Τα δεδομένα στο κοντέινερ είναι κρυπτογραφημένα με ασφάλεια, πράγμα που σημαίνει ότι η Google ή το Dropbox δεν θα μπορούν να κοιτάξουν μέσα. Λόγω του γεγονότος ότι το crypto-container είναι ένα αρχείο, ανεβάζοντάς το στο cloud μεταφορτώνετε στην πραγματικότητα όλα τα αρχεία και τους φακέλους που βρίσκονται μέσα σε αυτό.
  • Ένα crypto-container μπορεί να προστατευτεί όχι μόνο με έναν μακρύ κωδικό πρόσβασης, αλλά και με ένα ηλεκτρονικό κλειδί τύπου rutoken με έναν πολύ ισχυρό κωδικό πρόσβασης.

Οι ιοί κρυπτογράφησης (ransomware) όπως οι Locky, TeslaCrypt, CryptoLocker και WannaCry cryptolocker έχουν σχεδιαστεί για να εκβιάζουν χρήματα από τους κατόχους μολυσμένων υπολογιστών, γι' αυτό ονομάζονται και "ransomware". Αφού μολύνει έναν υπολογιστή, ο ιός κρυπτογραφεί τα αρχεία όλων των γνωστών προγραμμάτων (doc, pdf, jpg…) και στη συνέχεια εκβιάζει χρήματα για την αντίστροφη αποκρυπτογράφηση τους. Το θιγόμενο μέρος πιθανότατα θα πρέπει να πληρώσει μερικές εκατοντάδες δολάρια για την αποκρυπτογράφηση των αρχείων, καθώς αυτός είναι ο μόνος τρόπος για να επιστρέψετε τις πληροφορίες.

Εάν οι πληροφορίες είναι πολύ ακριβές, η κατάσταση είναι απελπιστική και περιπλέκεται από το γεγονός ότι ο ιός περιλαμβάνει αντίστροφη μέτρηση και μπορεί να αυτοκαταστραφεί χωρίς να σας δώσει την ευκαιρία να επιστρέψετε τα δεδομένα εάν το σκέφτεστε για πολύ καιρό.

Πλεονεκτήματα του προγράμματος Rohos Disk Encryption για την προστασία πληροφοριών από κρυπτοϊούς:

  • Δημιουργεί ένα Crypto-container για αξιόπιστη προστασία αρχείων και φακέλων.
    Χρησιμοποιείται η αρχή της κρυπτογράφησης on-the-fly και ο ισχυρός αλγόριθμος κρυπτογράφησης AES 256 Bit.
  • Ενσωματώνεται με το Google Drive, το Dropbox, το Cloud Mail.ru, το Yandex Disk.
    Το Rohos Disk επιτρέπει σε αυτές τις υπηρεσίες να σαρώνουν περιοδικά το κοντέινερ κρυπτογράφησης και να ανεβάζουν μόνο αλλαγές σε κρυπτογραφημένα δεδομένα στο cloud, έτσι ώστε το νέφος να αποθηκεύει αρκετές αναθεωρήσεις του δίσκου κρυπτογράφησης.
  • Το βοηθητικό πρόγραμμα Rohos Disk Browser σάς επιτρέπει να εργάζεστε με έναν δίσκο κρυπτογράφησης, έτσι ώστε άλλα προγράμματα (συμπεριλαμβανομένων των ιών) να μην έχουν πρόσβαση σε αυτόν τον δίσκο.

Εμπορευματοκιβώτιο κρυπτογράφησης Rohos Disk

Το πρόγραμμα Rohos Disk δημιουργεί ένα κοντέινερ κρυπτογράφησης και ένα γράμμα μονάδας δίσκου για αυτό στο σύστημα. Εργάζεστε με έναν τέτοιο δίσκο ως συνήθως, όλα τα δεδομένα σε αυτόν κρυπτογραφούνται αυτόματα.

Όταν ο δίσκος κρυπτογράφησης είναι απενεργοποιημένος, δεν είναι προσβάσιμος σε όλα τα προγράμματα, συμπεριλαμβανομένων των ιών ransomware.

Ενσωμάτωση με αποθήκευση cloud

Το πρόγραμμα Rohos Disk σάς επιτρέπει να τοποθετήσετε ένα κοντέινερ κρυπτογράφησης στο φάκελο της υπηρεσίας αποθήκευσης cloud και να ξεκινήσετε περιοδικά τη διαδικασία συγχρονισμού κοντέινερ κρυπτογράφησης.

Υποστηριζόμενες υπηρεσίες: Google Drive, Dropbox, Cloud Mail.ru, Yandex Disk.

Εάν ο δίσκος κρυπτογράφησης ήταν ενεργοποιημένος, εμφανίστηκε μόλυνση από ιό και ο ιός άρχισε να κρυπτογραφεί δεδομένα στον δίσκο κρυπτογράφησης, έχετε την ευκαιρία να επαναφέρετε την εικόνα του κοντέινερ κρυπτογράφησης από το σύννεφο. Για πληροφορίες - Το Google Drive και το Dropbox μπορούν να παρακολουθούν αλλαγές σε αρχεία (αναθεωρήσεις), να αποθηκεύουν μόνο τα αλλαγμένα μέρη του αρχείου και επομένως να σας επιτρέπουν να επαναφέρετε μία από τις εκδόσεις του κοντέινερ κρυπτογράφησης από το πρόσφατο παρελθόν (συνήθως είναι 30 -60 ημέρες ανάλογα ελεύθερος χώροςστο Google Drive).

Βοηθητικό πρόγραμμα περιήγησης δίσκου Rohos

Το πρόγραμμα περιήγησης δίσκων Rohos σάς επιτρέπει να ανοίξετε ένα κοντέινερ κρυπτογράφησης σε λειτουργία εξερεύνησης χωρίς να κάνετε τον δίσκο διαθέσιμο σε επίπεδο προγράμματος οδήγησης για ολόκληρο το σύστημα.

Τα πλεονεκτήματα αυτής της προσέγγισης:

  • Οι πληροφορίες δίσκου εμφανίζονται μόνο στο πρόγραμμα περιήγησης δίσκου Rohos
  • Καμία άλλη εφαρμογή δεν μπορεί να έχει πρόσβαση σε δεδομένα από το δίσκο.
  • Ο χρήστης του προγράμματος περιήγησης δίσκου Rohos μπορεί να προσθέσει αρχείο ή φάκελο, να ανοίξει αρχείο και να κάνει άλλες λειτουργίες.

Πλήρης προστασία δεδομένων από κακόβουλο λογισμικό:

  • Τα αρχεία δεν είναι διαθέσιμα σε άλλα προγράμματα, συμπεριλαμβανομένων των στοιχείων των Windows.

Συνεχίζει την καταπιεστική της πορεία στον Ιστό, μολύνοντας υπολογιστές και κρυπτογραφώντας σημαντικά δεδομένα. Πώς να προστατευτείτε από ransomware, να προστατεύσετε τα Windows από ransomware - κυκλοφορούν ενημερώσεις κώδικα για την αποκρυπτογράφηση και τη θεραπεία αρχείων;

Νέος ιός ransomware 2017 Wanna Cryσυνεχίζει να μολύνει εταιρικούς και ιδιωτικούς υπολογιστές. Στο Ζημιά 1 δισεκατομμυρίου δολαρίων από επίθεση ιού. Σε 2 εβδομάδες, ο ιός ransomware μολύνθηκε τουλάχιστον 300 χιλιάδες υπολογιστέςπαρά τις προειδοποιήσεις και τα μέτρα ασφαλείας.

Τι είναι το ransomware 2017- κατά κανόνα, μπορείτε να "σηκώσετε", φαίνεται, στους πιο αβλαβείς ιστότοπους, για παράδειγμα, τραπεζικούς διακομιστές με πρόσβαση χρήστη. Χτυπώντας επάνω HDDθύματα, το ransomware «εγκαθίσταται». φάκελο συστήματοςΣύστημα 32. Από εκεί, το πρόγραμμα απενεργοποιεί αμέσως το antivirus και πηγαίνει στο "Autorun"". Μετά από κάθε επανεκκίνηση, το πρόγραμμα κρυπτογράφησης ξεκινά στο μητρώοξεκινώντας τη βρώμικη δουλειά του. Το ransomware ξεκινά τη λήψη παρόμοιων αντιγράφων προγραμμάτων όπως το Ransom και το Trojan. Συμβαίνει επίσης συχνά ransomware αυτοαναπαραγωγή. Αυτή η διαδικασία μπορεί να είναι στιγμιαία ή μπορεί να διαρκέσει εβδομάδες - μέχρι το θύμα να παρατηρήσει ότι κάτι δεν πάει καλά.

Το ransomware συχνά μεταμφιέζεται σε συνηθισμένες εικόνες, αρχεία κειμένου , αλλά η ουσία είναι πάντα η ίδια - αυτό είναι ένα εκτελέσιμο αρχείο με επέκταση .exe, .drv, .xvd; ωρες ωρες - libraries.dll. Τις περισσότερες φορές, το αρχείο έχει ένα εντελώς αβλαβές όνομα, για παράδειγμα " έγγραφο. έγγρ", ή " picture.jpg”, όπου η επέκταση γράφεται χειροκίνητα και ο πραγματικός τύπος αρχείου είναι κρυμμένος.

Μετά την ολοκλήρωση της κρυπτογράφησης, ο χρήστης βλέπει αντί για οικεία αρχεία ένα σύνολο "τυχαίων" χαρακτήρων στο όνομα και στο εσωτερικό του και η επέκταση αλλάζει σε άγνωστο μέχρι τώρα - .NO_MORE_RANSOM, .xdataκαι άλλοι.

2017 Wanna Cry ιός ransomware – πώς να προστατευτείτε. Θα ήθελα να σημειώσω αμέσως ότι το Wanna Cry είναι μάλλον ένας συλλογικός όρος για όλους τους ιούς ransomware και ransomware, καθώς πρόσφατα μολύνει τους υπολογιστές πιο συχνά. Λοιπόν, ας μιλήσουμε για Προστατέψτε τον εαυτό σας από το Ransom Ware ransomware, από τα οποία υπάρχουν πολλά: Breaking.dad, NO_MORE_RANSOM, Xdata, XTBL, Wanna Cry.

Πώς να προστατέψετε τα Windows από ransomware.EternalBlue μέσω πρωτοκόλλου θύρας SMB.

Προστασία ransomware των Windows 2017 - βασικοί κανόνες:

  • Ενημερωμένη έκδοση για Windows, έγκαιρη μετάβαση σε λειτουργικό σύστημα με άδεια χρήσης (σημείωση: η έκδοση XP δεν έχει ενημερωθεί)
  • ενημέρωση βάσεων δεδομένων προστασίας από ιούς και τείχη προστασίας κατά παραγγελία
  • μέγιστη προσοχή κατά τη λήψη οποιωνδήποτε αρχείων (οι χαριτωμένες "γάτες" μπορούν να οδηγήσουν στην απώλεια όλων των δεδομένων)
  • αντιγράφων ασφαλείας σημαντικές πληροφορίεςσε αφαιρούμενα μέσα.

Ransomware virus 2017: πώς να θεραπεύσετε και να αποκρυπτογραφήσετε αρχεία.

Βασιζόμενοι σε λογισμικό προστασίας από ιούς, μπορείτε να ξεχάσετε τον αποκρυπτογραφητή για λίγο. Στα εργαστήρια Kaspersky, Dr. Web, Avast!και άλλα antivirus δεν βρέθηκε λύση για τη θεραπεία μολυσμένων αρχείων. Στο αυτή τη στιγμήείναι δυνατό να αφαιρέσετε τον ιό χρησιμοποιώντας ένα πρόγραμμα προστασίας από ιούς, αλλά δεν υπάρχουν ακόμη αλγόριθμοι για να επιστρέψετε τα πάντα "στο κανονικό".

Μερικοί προσπαθούν να χρησιμοποιήσουν αποκρυπτογραφητές όπως το βοηθητικό πρόγραμμα RectorDecryptorαλλά αυτό δεν θα βοηθήσει: Ο αλγόριθμος για την αποκρυπτογράφηση νέων ιών δεν έχει ακόμη μεταγλωττιστεί. Είναι επίσης απολύτως άγνωστο πώς θα συμπεριφερθεί ο ιός εάν δεν αφαιρεθεί μετά τη χρήση τέτοιων προγραμμάτων. Συχνά αυτό μπορεί να έχει ως αποτέλεσμα τη διαγραφή όλων των αρχείων - ως προειδοποίηση για όσους δεν θέλουν να πληρώσουν τους εισβολείς, τους δημιουργούς του ιού.

Αυτή τη στιγμή τα περισσότερα αποτελεσματικός τρόποςΗ επιστροφή των χαμένων δεδομένων αποτελεί έκκληση προς αυτούς. υποστήριξη προμηθευτών πρόγραμμα προστασίας από ιούςπου χρησιμοποιείτε. Για να το κάνετε αυτό, στείλτε ένα email ή χρησιμοποιήστε τη φόρμα για ανατροφοδότησηστον ιστότοπο του κατασκευαστή. Φροντίστε να προσθέσετε το κρυπτογραφημένο αρχείο στο συνημμένο και, εάν υπάρχει, ένα αντίγραφο του πρωτοτύπου. Αυτό θα βοηθήσει τους προγραμματιστές να συντάξουν τον αλγόριθμο. Δυστυχώς, για πολλούς, μια επίθεση ιού αποτελεί εντελώς έκπληξη και αντίγραφα δεν βρίσκονται, γεγονός που περιπλέκει την κατάσταση κατά καιρούς.

Καρδιακές μέθοδοι αντιμετώπισης των Windows από ransomware. Δυστυχώς, μερικές φορές πρέπει να καταφύγετε πλήρης μορφοποίησησκληρό δίσκο, που συνεπάγεται πλήρη αλλαγή του λειτουργικού συστήματος. Πολλοί θα σκεφτούν να επαναφέρουν το σύστημα, αλλά αυτό δεν είναι μια επιλογή - ακόμα κι αν υπάρξει μια "επαναστροφή" που θα απαλλαγεί από τον ιό, τα αρχεία θα εξακολουθούν να παραμένουν κρυπτογραφημένα.

  • Περισσότεροι από 200.000 υπολογιστές έχουν ήδη μολυνθεί!
Οι κύριοι στόχοι της επίθεσης είχαν στόχο τον εταιρικό τομέα και ακολούθησαν εταιρείες τηλεπικοινωνιών στην Ισπανία, την Πορτογαλία, την Κίνα και την Αγγλία.
  • Το μεγαλύτερο πλήγμα δόθηκε στους Ρώσους χρήστες και εταιρείες. Συμπεριλαμβανομένων των Megafon, των Ρωσικών Σιδηροδρόμων και, σύμφωνα με ανεπιβεβαίωτες πληροφορίες, της Ερευνητικής Επιτροπής και του Υπουργείου Εσωτερικών. Η Sberbank και το Υπουργείο Υγείας ανέφεραν επίσης επιθέσεις στα συστήματά τους.
Για την αποκρυπτογράφηση των δεδομένων, οι εισβολείς απαιτούν λύτρα από 300 έως 600 δολάρια σε bitcoin (περίπου 17.000-34.000 ρούβλια).

Πώς να εγκαταστήσετε επίσημα Windows ISO 10 χωρίς τη χρήση του εργαλείου δημιουργίας πολυμέσων

Διαδραστικός χάρτης μόλυνσης (ΚΑΝΤΕ ΚΛΙΚ ΣΤΟΝ ΧΑΡΤΗ)
παράθυρο λύτρων
Κρυπτογραφεί αρχεία των παρακάτω επεκτάσεων

Παρά τη στόχευση του ιού για επίθεση στον εταιρικό τομέα, απλός χρήστηςδεν είναι επίσης απρόσβλητο από τη διείσδυση του WannaCry και πιθανή απώλειαπρόσβαση σε αρχείο.
  • Οδηγίες για την προστασία του υπολογιστή και των δεδομένων σε αυτόν από μόλυνση:
1. Εγκαταστήστε την εφαρμογή Kaspersky System Watcher, η οποία διαθέτει μια ενσωματωμένη λειτουργία για την επαναφορά των αλλαγών που προκαλούνται από τις ενέργειες ενός κρυπτογραφητή που κατάφερε ακόμα να παρακάμψει τα εργαλεία προστασίας.
2. Συνιστάται στους χρήστες του προγράμματος προστασίας από ιούς της Kaspersky Lab να ελέγχουν ότι η λειτουργία System Monitoring είναι ενεργοποιημένη.
3. Για τους χρήστες του ESET NOD32 antivirus για Windows 10, έχει εισαχθεί μια λειτουργία για τον έλεγχο για νέες διαθέσιμες ενημερώσεις λειτουργικού συστήματος. Σε περίπτωση που φροντίσατε εκ των προτέρων και το είχατε ενεργοποιήσει, τότε θα εγκατασταθούν όλες οι απαραίτητες νέες ενημερώσεις των Windows και το σύστημά σας θα προστατεύεται πλήρως από αυτός ο ιός WannaCryptor και άλλες παρόμοιες επιθέσεις.
4. Επίσης, οι χρήστες των προϊόντων ESET NOD32 έχουν μια τέτοια λειτουργία στο πρόγραμμα όπως τον εντοπισμό άγνωστων ακόμα απειλών. Αυτή η μέθοδοςβασίζεται στη χρήση συμπεριφορικής, ευρετικής τεχνολογίας.

Εάν ένας ιός συμπεριφέρεται σαν ιός, πιθανότατα είναι ιός.

Τεχνολογία σύννεφο σύστημαΑπό τις 12 Μαΐου, το ESET LiveGrid έχει σημειώσει μεγάλη επιτυχία στην απόκρουση όλων των επιθέσεων επιθέσεων αυτού του ιού και όλα αυτά συνέβησαν ακόμη και πριν φτάσει η ενημέρωση της βάσης δεδομένων υπογραφής.
5. Οι τεχνολογίες ESET παρέχουν ασφάλεια ακόμη και σε συσκευές με προηγούμενες συστήματα Windows XP, Windows 8 και Windows Server 2003 (συνιστούμε να σταματήσετε να χρησιμοποιείτε τα δεδομένα σας συστήματα κληρονομιάς ). Λόγω του πολύ υψηλό επίπεδοαπειλές, για τα δεδομένα του λειτουργικού συστήματος, η Microsoft αποφάσισε να κυκλοφορήσει ενημερώσεις. Κατεβάστε τα.
6. Για να ελαχιστοποιήσετε την απειλή βλάβης στον υπολογιστή σας, πρέπει να ενημερώσετε επειγόντως εκδόσεις Windows 10: Έναρξη - Ρυθμίσεις - Ενημέρωση και ασφάλεια - Έλεγχος για ενημερώσεις (σε άλλες περιπτώσεις: Έναρξη - Όλα τα προγράμματα - Windows Update - Αναζήτηση ενημερώσεων - Λήψη και εγκατάσταση).
7. Εγκαταστήστε την επίσημη ενημέρωση κώδικα (MS17-010) από τη Microsoft, η οποία διορθώνει ένα σφάλμα στον διακομιστή SMB μέσω του οποίου μπορεί να διεισδύσει ένας ιός. Αυτός ο διακομιστήςεμπλέκονται σε αυτή την επίθεση.
8. Ελέγξτε ότι όλα τα διαθέσιμα εργαλεία ασφαλείας εκτελούνται και λειτουργούν στον υπολογιστή σας.
9. Εκτελέστε σάρωση για ιούς ολόκληρου του συστήματος. Όταν μια κακόβουλη επίθεση που ονομάζεται MEM:Trojan.Win64.EquationDrug.gen, επανεκκινήστε το σύστημα.
Και για άλλη μια φορά συνιστώ να ελέγξετε ότι έχουν εγκατασταθεί οι ενημερώσεις κώδικα MS17-010.

Επί του παρόντος, ειδικοί από το Kaspersky Lab, το ESET NOD32 και άλλα προϊόντα προστασίας από ιούς εργάζονται ενεργά για τη σύνταξη ενός προγράμματος για την αποκρυπτογράφηση αρχείων, το οποίο θα βοηθήσει τους χρήστες μολυσμένων υπολογιστών να επαναφέρουν την πρόσβαση στα αρχεία.

Ο κόσμος του εγκλήματος στον κυβερνοχώρο εξελίσσεται από ποσότητα σε ποιότητα: υπάρχουν λιγότερα νέα κακόβουλα προγράμματα, αλλά η πολυπλοκότητά τους αυξάνεται. Οι κρατικές υπηρεσίες πληροφοριών εντάχθηκαν στην κούρσα των τεχνολογιών χάκερ, κάτι που επιβεβαιώθηκε από το μεγαλύτερο περιστατικό του 2016-2017 που σχετίζεται με τη διαρροή όπλων στον κυβερνοχώρο από την NSA. Οι χάκερ χρειάστηκαν λίγες μέρες για να το εκμεταλλευτούν ανοιχτή πρόσβασηανάπτυξη ειδικών υπηρεσιών για δόλιους σκοπούς. Τα περιστατικά ασφάλειας πληροφοριών υψηλού προφίλ έχουν επιστήσει την προσοχή στο θέμα της προστασίας δεδομένων και η παγκόσμια αγορά ασφάλειας πληροφοριών συνεχίζει να αναπτύσσεται με γρήγορους ρυθμούς.

Αυτή τη στιγμή, η αύξηση του εγκλήματος στον κυβερνοχώρο γενικά δεν είναι τόσο σημαντική όσο ήταν το 2007-2010. «Κατά τη διάρκεια αυτής της χρονικής περιόδου, ο αριθμός των κακόβουλων προγραμμάτων που δημιουργήθηκαν αυξήθηκε πραγματικά εκθετικά, εκατοντάδες και χιλιάδες φορές υψηλότερος από ό,τι τα προηγούμενα χρόνια. ΣΤΟ τα τελευταία χρόνιαφτάσαμε σε ένα «οροπέδιο» και τα ετήσια στοιχεία τα τελευταία τρία χρόνια είναι σταθερά», λέει Γιούρι Ναμέσνικοφ, επικεφαλής του ρωσικού ερευνητικού κέντρου της Kaspersky Lab. «Ταυτόχρονα, παρατηρούνται πολλές ενδιαφέρουσες διεργασίες ταυτόχρονα, οι οποίες συνολικά δίνουν μια αίσθηση μεγαλύτερης εμβέλειας των ενεργειών των χάκερ», σημειώνει ο συνομιλητής του CNews.

Ανάμεσα στις τάσεις του 2016-2017 Πρώτα απ 'όλα, πρέπει να σημειωθεί μια σημαντική αύξηση του αριθμού των επιθέσεων με «κρατική χορηγία», που στοχεύουν σε κατασκοπεία ή κρίσιμες βλάβες στις υποδομές. Στον τομέα του παραδοσιακού εγκλήματος στον κυβερνοχώρο, οι εξελιγμένες στοχευμένες επιθέσεις κατά μεγάλων εταιρειών και χρηματοπιστωτικών ιδρυμάτων, οι οποίες αναπτύσσονται λαμβάνοντας υπόψη το μοναδικό τοπίο της υποδομής πληροφορικής ενός συγκεκριμένου οργανισμού, έχουν λάβει τη μεγαλύτερη ανάπτυξη. Επιπλέον, το ransomware που απαιτεί λύτρα για την αποκρυπτογράφηση δεδομένων είναι πολύ δημοφιλές στους εγκληματίες του κυβερνοχώρου. «Συνολικά, αυτές οι διαδικασίες δίνουν μια αίσθηση μεγαλύτερου εύρους για τους χάκερ», σχολιάζει ο Yuri Namestnikov.

Η διαρροή της NSA πυροδοτεί επιδημία

Από τα γεγονότα στον τομέα της ασφάλειας πληροφοριών, πρώτα απ 'όλα, το σκάνδαλο που σχετίζεται με την παρέμβαση των χάκερ στις αμερικανικές εκλογές τράβηξε την προσοχή. Η αγορά κυβερνοασφάλειας επηρεάζεται όχι μόνο από την οικονομία, αλλά και από τη γεωπολιτική κατάσταση στον κόσμο, ισχυρίζεται Ilya Chetvertnev, Αναπληρωτής Τεχνικός Διευθυντής της εταιρείας Informzaschita: «Ένα ζωντανό παράδειγμα ήταν οι τελευταίες προεδρικές εκλογές στις ΗΠΑ, που έδειξαν πώς η πειρατεία πληροφοριακά συστήματαμπορεί να επηρεάσει τη χώρα συνολικά. Ως εκ τούτου, επί του παρόντος, η κρίσιμη υποδομή των επιχειρήσεων για σκοπούς βιομηχανικής κατασκοπείας έχει προστεθεί στα κλασικά αντικείμενα επίθεσης».

Επιπλέον, το 2016, χάκερ της ομάδας Shadow Brokers έκλεψαν μυστικά εργαλεία hacking από την αμερικανική NSA (NSA, National Security Agency). δίκτυα υπολογιστών, ενώ η πηγή της διαρροής εξακολουθεί να είναι . Κάποιες από τις εξελίξεις μπήκαν στη δημοσιότητα, γεγονός που οδήγησε σε θλιβερές συνέπειες. Τον Μάιο του 2017, ξέσπασε μια επιδημία του κακόβουλου ιού τύπου worm WannaCry, ο οποίος διανέμεται χρησιμοποιώντας το exploit EternalBlue που αναπτύχθηκε από την NSA, το οποίο εκμεταλλεύεται μια προηγουμένως άγνωστη ευπάθεια στο λειτουργικό σύστημα Windows. Το WannaCry κρυπτογραφεί τα δεδομένα στον μολυσμένο υπολογιστή και απαιτεί λύτρα σε κρυπτονομίσματα. Συνολικά, εκατοντάδες χιλιάδες υπολογιστές σε όλο τον κόσμο έχουν μολυνθεί.

Έλλειψη ψηφιακής υγιεινής

Σύμφωνα με Μαξίμ Φιλίπποφ, διευθυντής επιχειρηματικής ανάπτυξης στη Positive Technologies στη Ρωσία, μετά τη δημοσίευση ενός νέου exploit, χρειάζονται μόνο 2-3 ημέρες για να χρησιμοποιηθεί από εγκληματίες του κυβερνοχώρου: «Μετά τη διαρροή των αρχείων της NSA, πολλοί άνθρωποι υιοθέτησαν τις δημοσιευμένες τεχνικές και τακτικές , και ως αποτέλεσμα πιο συχνά και να τροποποιούνται από τους επιτιθέμενους, μεταξύ άλλων για πιο αποτελεσματική «κάλυψη» των ιχνών».

«Οι εισβολείς μετατοπίζουν την εστίασή τους από τις ευπάθειες εφαρμογών στις ευπάθειες του λειτουργικού συστήματος», σχολιάζει ο Code of Security CTO Ντμίτρι Ζρυάτσιχ. «Οι πληροφορίες σχετικά με αυτά τα τρωτά σημεία λαμβάνονται από τις υπηρεσίες πληροφοριών και στη συνέχεια διαρρέουν στην ελεύθερη αγορά. Επιπλέον, το πρόβλημα παραμένει ακόμη και μετά την κυκλοφορία των ενημερώσεων για το βασικό λογισμικό: τρεις μήνες πριν από την επιδημία WannaCry, η Microsoft κυκλοφόρησε ένα patch για την πρόληψη της μόλυνσης, αλλά παρόλα αυτά, το WannaCry μόλυνε περισσότερους από 500.000 υπολογιστές σε όλο τον κόσμο.

Το πρόβλημα είναι ότι πολλοί χρήστες αγνοούν τις ενημερώσεις και δεν τις εγκαθιστούν εγκαίρως. Διευθυντής του κέντρου ασφάλειας πληροφοριών "Jet Infosystems" Αλεξέι Γκρίσινσημειώνει τον αρνητικό αντίκτυπο του ανθρώπινου παράγοντα: «Οι εταιρείες συχνά ξεχνούν τη βασική ασφάλεια, τη λεγόμενη ψηφιακή υγιεινή: διαχείριση ενημερώσεων και τρωτών σημείων, προστασία από ιούς, ελαχιστοποίηση των δικαιωμάτων χρήστη, λογική διαχείριση δικαιωμάτων πρόσβασης κ.λπ. Σε τέτοιες συνθήκες δεν σώζουν καν τελευταία συστήματαασφάλεια."

Επιπλέον, οι σύγχρονες εταιρείες δεν είναι πάντα σε θέση να οργανώσουν σωστά τα δικαιώματα πρόσβασης ορισμένων χρηστών. «Η ανεξέλεγκτη πρόσβαση από προνομιούχους χρήστες (τόσο εσωτερικού όσο και εξωτερικού: εργολάβοι, γραφεία υποστήριξης, ελεγκτές κ.λπ.) μπορεί να οδηγήσει σε σοβαρές συνέπειες. Οι πελάτες μοιράστηκαν περιπτώσεις όπου οι υποδομές τους ουσιαστικά βγήκαν από την επιρροή τους λόγω της παντοδυναμίας των εργολάβων και της έλλειψης σωστής οργάνωσης της εργασίας τους», λέει. Oleg Shaburov, Επικεφαλής του Τμήματος Κυβερνοασφάλειας του ομίλου εταιρειών Softline.

Έκρηξη ransomware

Το WannaCry δεν ήταν το μόνο ransomware που κέρδισε τη φήμη το 2016-2017. Προηγουμένως, τα κακόβουλα βοηθητικά προγράμματα Petya και BadRabbit, τα οποία κρυπτογραφούν επίσης δεδομένα σε υπολογιστές και απαιτούν λύτρα σε bitcoin για πρόσβαση σε αυτά, έγιναν ευρέως διαδεδομένα. Ταυτόχρονα, οι επιθέσεις με χρήση του BadRabbit ήταν πιο στοχευμένες, επηρεάζοντας κυρίως υπολογιστές σε εγκαταστάσεις υποδομής στην Ουκρανία.

Σύμφωνα με την Kaspersky Lab, τον περασμένο χρόνο, το 32% των Ρωσικές εταιρείες, με το 37% από αυτά να είναι κρυπτογραφημένα με σημαντικές ποσότητες δεδομένων. Έχασαν όλα τα πολύτιμα δεδομένα τους ή απέτυχαν να αποκτήσουν ξανά πρόσβαση σε σημαντικό μέρος από αυτές το 31% των εταιρειών. Και το 15% των ερωτηθέντων εταιρειών προτίμησε να πληρώσει τα λύτρα (αν και αυτό δεν εγγυάται την επιστροφή των αρχείων). «Το κύριο πρόβλημα με το ransomware και το ransomware σήμερα είναι ότι τα θύματα συχνά συμφωνούν να πληρώσουν τους εισβολείς επειδή δεν βλέπουν άλλο τρόπο να ανακτήσουν την πρόσβαση στα πολύτιμα δεδομένα τους», σχολιάζει ο Yuri Namestnikov.

Οι επενδύσεις στην κυβερνοασφάλεια αυξάνονται

Τα τελευταία ενάμιση με δύο χρόνια ήταν πλούσια σε επεισόδια στην περιοχή ασφάλεια πληροφοριών, που συνέβαλε στην αύξηση των επενδύσεων για την προστασία των πληροφοριακών συστημάτων. Σύμφωνα με την IDC, στο τέλος του 2017 τα παγκόσμια έσοδα από τις παραδόσεις προϊόντων ασφάλειας πληροφοριών θα αυξηθούν κατά 8,2% στα 81,7 δισεκατομμύρια δολάρια. Αναλυτές της Gartner δίνουν παρόμοια στοιχεία, προβλέποντας ανάπτυξη κατά 7% στα 86,4 δισεκατομμύρια δολάρια στο τέλος του έτους. Ταυτόχρονα, το τμήμα της ασφάλειας πληροφοριών αναπτύσσεται ταχύτερα από την αγορά πληροφορικής στο σύνολό της: σύμφωνα με την Gartner, οι παγκόσμιες δαπάνες για την πληροφορική το 2017 θα αυξηθούν μόνο κατά 2,4%. Παρουσιάζει παρόμοια δυναμική ρωσική αγορά: σύμφωνα με την αξιολόγηση CNews Security, στο τέλος του 2016, οι εγχώριες παραδόσεις ασφάλειας πληροφοριών αυξήθηκαν κατά 8% σε δολάρια και κατά 18%.

Ο όγκος της παγκόσμιας αγοράς ασφάλειας πληροφοριών το 2016 και η πρόβλεψη για το 2017, σε$ δισεκατομμύριο