Досвід кібератак в Україні та світі - як захиститися від вірусів

  1. Досвід кібератак в Україні та світі - як захиститися від вірусів-вимагачів і вірусів-руйнівників
  2. Для захисту комп'ютерного обладнання від програм-знищують (зокрема шкідливого ПО Diskcoder.C) фахівці радять:
  3. Серед загальних рекомендацій щодо захисту даних на комп'ютері від вірусів-знищують і вірусів-вимагачів:
  4. Safe Card: Національна програма сприяння безпеці електронних платежів і карткових розрахунків

За фінансової підтримки Державного департаменту США   14 липня 2017, Київ   Досвід кібератак в Україні та світі - як захиститися від вірусів-вимагачів і вірусів-руйнівників   Експерти надали рекомендації щодо захисту комп'ютерів від атак кібервимогателей і вірусів-знищують   27 червня 2017 в Україні була зафіксована масштабна кібератака, яка одночасно вразила і блокувала діяльність десятків, а згодом і тисяч державних і комерційних структур країни

За фінансової підтримки Державного департаменту США

14 липня 2017, Київ

Досвід кібератак в Україні та світі - як захиститися від вірусів-вимагачів і вірусів-руйнівників

Експерти надали рекомендації щодо захисту комп'ютерів від атак кібервимогателей і вірусів-знищують

27 червня 2017 в Україні була зафіксована масштабна кібератака, яка одночасно вразила і блокувала діяльність десятків, а згодом і тисяч державних і комерційних структур країни. За перші три доби в Національну поліцію України звернулося понад 2 тисячі юридичних і фізичних осіб з повідомленнями про блокування роботи комп'ютерної техніки в результаті поширення вірусу. З офіційними заявами, станом на 30 червня, в поліцію звернулися 309 організацій приватного сектора і 111 організацій державного сектора країни. Хакерська атака здійснювалася з використанням зловмисниками шкідливої ​​програми-руйнівника під назвою Diskcoder.C (ExPetr, PetrWrap, Petya, NotPetya). Особливість дії вірусу полягає в ураженні комп'ютерів і серверів під управлінням ОС Microsoft Windows і передбачає перезапис інформації на жорстких дисках.

В результаті зараження комп'ютерного обладнання вірусом з'являлося повідомлення від кібершахраїв з пропозицією виплати «викупу» за розблокування уражених даних (придбання ключа дешифрування) в розмірі 300 доларів в цифровий валюті - біткоіни. Однак експерти відзначають, що шкідливе програмне забезпечення (ПО) Diskcoder.C не є «шифрувальником» і не відноситься до категорії «ransomware» (програм-вимагачів). Таким чином, пошкоджені дані неможливо «розшифрувати» і відновити. Є тільки можливість відновити інші файли, які не потрапили під дію Diskcoder.C. Ключова мета програми-знищує полягала у виведенні комп'ютерного обладнання з ладу і блокуванні роботи компаній. Тому, Diskcoder.C є наочним прикладом того, що платити викуп злочинцям ні в якому разі не можна. Попадання до кібершахраїв «на гачок» може обернутися не тільки втратою файлів, але і втратою коштів.

Експертами встановлено, що поразка інформаційних систем українських компаній переважно відбувалося через оновлення програмного забезпечення «MEDoc», призначеного для звітності та документообігу. За отриманими кіберполіції даними, які підтверджені правоохоронними органами іноземних держав і міжнародними компаніями, які здійснюють діяльність в сфері інформаційної безпеки, зловмисники здійснили несанкціоноване втручання в роботу одного з персональних комп'ютерів компанії-розробника зазначеного програмного забезпечення.

Фахівці відзначають, що атака Diskcoder.C, розпочата 27 червня, мала попередників. Початок системних нападів на «українські комп'ютери» - це перші атаки, які були здійснені в березні-квітні 2017 року (коли відбувалося як зараження комп'ютерів вірусом-шифрувальником за допомогою листів, нібито, від Державної податкової служби, або від банку). Фахівці відзначають ряд схожих ознак, які пов'язують весняні атаки, атаку Diskcoder.C, а також кібернападів на об'єкти критичної інфраструктури в Україні, вчинені за останні кілька років.

З кожним роком питання безпеки даних стає все більш вагомим як для організацій різних масштабів і галузей, так і для кожного окремого користувача. Експерти Української міжбанківської Асоціації членів платіжних систем ЕМА підкреслюють важливість донесення інформації про необхідність вжиття превентивних заходів і наслідки сплати «викупу» кіберзлочинцям, беручи до уваги досвід останніх масових кібератак в Україні та світі, пов'язаних із застосуванням зловмисниками вірусів-руйнівників і вірусів-вимагачів.

Для захисту комп'ютерного обладнання від програм-знищують (зокрема шкідливого ПО Diskcoder.C) фахівці радять:

  1. Все те, що може бути причетне до фази ініціації атаки вірусом (як правило це: сервер / ПК, «MEDoc», контролер домену), необхідно відключити, зробити копії жорстких дисків, перевстановити. Перед цим підключатися до Інтернету і локальної мережі не можна.
  2. Змінити свої паролі до адміністративних облікових записів на комп'ютерах і файервол (при формуванні пароля використовуйте як мінімум 10 символів - 2 великі літери, 2 маленькі букви, 2 цифри, 2 символу. Не слід використовувати звичайні слова зі словника).
  3. Змінити паролі до електронної пошти та електронні цифрові підписи в зв'язку з тим, що ці дані могли бути скомпрометовані.
  4. Скористайтеся рекомендаціями по відновленню доступу до ураженої вірусом операційній системі, які наведені на сайті Департаменту кіберполіції Національної поліції України .

Сьогодні віруси-руйнівники і програми-вимагачі є проблемою міжнародного масштабу, яка потребує невідкладного вирішення. За результатами першого кварталу 2017 року, 6 з 10 шкідливих ПО становили саме віруси-вимагачі, за даними фахівців «Лабораторії Касперського», кожні 40 секунд комерційні і державні установи по всьому світу піддаються атакам вірусами-вимагачами, при цьому індивідуальні атаки відбуваються кожні 10 секунд . Згідно з прогнозами дослідницької компанії Cybersecurity Ventures, очікується, що в 2017 році глобальні втрати в результаті дій кібервимогателей перевищуватимуть 5 млрд. Доларів, у порівнянні з сумою збитків в розмірі 325 млн. Доларів в 2015 році.

Серед загальних рекомендацій щодо захисту даних на комп'ютері від вірусів-знищують і вірусів-вимагачів:

  1. встановити оновлення ОС Windows MS17-010 .
  2. Відключити застарілу версію мережевого протоколу (Server Message Block) - SMB1 .
  3. Слід уважно ставитися до всієї електронної кореспонденції: не слід завантажувати і відкривати додатки і переходити за посиланнями в листах, які відправлені з невідомих адрес або виглядають підозріло (наприклад, автор з невідомих причин змінив мову спілкування; тема листа є нетиповою для автора; то, як автор звертається до адресата, є нетиповим і т.д.), а також в листах з нестандартним текстом, що спонукає до переходу на підозрілі посилання або до відкриття підозрілих файлів (архівів, виконуваних файло в і т.д.). У разі отримання листа з відомого адреси, але такого, яке викликає підозру щодо свого змісту, - слід зв'язатися з відправником і підтвердити факт відправлення листа.
  4. Заблокувати можливість відкриття JS файлів, отриманих по електронній пошті.
  5. Завжди створюйте резервні копії файлів на окремих носіях або в хмарному сховищі. Вимикайте зв'язок з хмарним сховищем, як тільки завантажили туди дані.
  6. Включіть в налаштуваннях Windows на комп'ютері функцію «Показувати розширення файлів»: це допоможе помітити потенційно шкідливі файли (файли з розширенням «.exe», «.vbs» і «.scr» - потенційно небезпечні!). Шахраї можуть використовувати кілька розширень, щоб замаскувати шкідливий файл під нібито відео, фото або документ (наприклад, hot-chics.avi.exe або doc.scr).
  7. Якщо на вашому комп'ютері запущено шкідливий процес, негайно вимкніть зв'язок з мережею Інтернет і локальною мережею. Це може призупинити процес зараження вірусом.

У разі, якщо шкідливе програмне забезпечення все ж заблокувало комп'ютер, фахівці категорично не рекомендують реагувати на повідомлення з вимогою сплати викупу для повернення доступу до файлів.

«Платити викуп зловмисникам ні в якому разі не можна. По-перше, немає ніяких гарантій, що доступ до комп'ютера буде відновлено, а файли врятовані. По-друге, здійснення будь-якого платежу - це вклад в «бюджет» шахрая і фінансування його подальшої кіберзлочинністю діяльності », - зазначає Олексій Красюк, заступник директора з операційних питань та інформаційної безпеки Української міжбанківської Асоціації членів платіжних систем ЕМА.

Також експерти відзначають, що сьогодні у кожного українця є можливість безкоштовно скористатися інструментом для дешифрування заражених вірусом файлів на комп'ютері або мобільному пристрої, якщо воно було атаковано шкідливим шифрувальним програмним забезпеченням (вірусом-здирником). У квітні 2017 року, в рамках глобальної ініціативи No More Ransom, метою якої є боротьба з кібервимогательством, була запущена Інтернет-сторінка українською мовою , Де доступні спеціальні ключі і додатки для повернення доступу до «інфікованим» вірусом файлів. Доступ громадян до такого функціоналу став можливий завдяки приєднанню до глобальної ініціативи з протидії кібервимогателям Департаменту кіберполіції України та Асоціації ЕМА.

Міжнародний проект No More Ransom, який був запущений в липні 2016 року спільними зусиллями Європолу, поліції Нідерландів, «Лабораторії Касперського» і компанії Intel Security, сьогодні підтримали вже 89 організацій. Зараз на сайті проекту No More Ransom доступні вже 50 ефективних інструментів для дешифрування даних. Крім українського, платформа www.nomoreransom.org працює ще на 14 різних мовах. За рік роботи проекту, за допомогою розроблених фахівцями інструментів, вже понад 29 000 користувачів по всьому світу змогли розшифрувати заражені вірусом дані без платежів злочинцям.

У разі, коли комп'ютер був заблокований ПО-здирником або ПО-руйнівником, необхідно негайно повідомити про інцидент в кіберполіції, найпростіший спосіб - через сайт Департаменту кіберполіції Національної поліції України .

Довідка

[1] https://cyberpolice.gov.ua/news/policziya-otrymala-vzhe-ponad-dvi-tysyachi-povidomlen-pro-kryptoloker-shho-shyryvsya-ukrayinoyu-2149/

[2] Перелік версій оновлень, через які здійснювалося зараження:

01.175-10.01.176, released on 14th of April 2017

01.180-10.01.181, released on 15th of May 2017

01.188-10.01.189, released on 22nd of June 2017

[3] https://cyberpolice.gov.ua/news/policziya-otrymala-vzhe-ponad-dvi-tysyachi-povidomlen-pro-kryptoloker-shho-shyryvsya-ukrayinoyu-2149/

[4] Barkly. Ransomware Growth by the Numbers: Ransomware Statistics 2017. Jun 2017.

https://blog.barkly.com/ransomware-statistics-2017

[5] Kaspersky Security Bulletin 2016. The ransomware revolution.

https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757/

[6] The Ransomware Damage Report is published by Cybersecurity Ventures, - 2017 Edition. http://cybersecurityventures.com/ransomware-damage-report-2017-5-billion/

Safe Card: Національна програма сприяння безпеці електронних платежів і карткових розрахунків

Проект стартував в Україні 1 жовтня 2016 року і триватиме до 30 вересня 2017 року.

Програма передбачає комплекс заходів і активностей Асоціації ЕМА, медіа, учасників платіжного ринку і державних органів за п'ятьма напрямками протидії:

  • підвищення обізнаності громадян України про ефективні способи захисту власної інформації і правила безпечного використання платіжних карток, електронних платежів і банкоматів;
  • удосконалення кримінального законодавства України у сфері неправомірного обороту коштів платежу та приведення його у відповідність зі світовими стандартами з урахуванням актуальних видів карткових і платіжних злочинів;
  • удосконалення системи оперативного отримання та перевірки правоохоронними органами інформації про злочини з платіжними картками, електронними платежами і в банкоматах;
  • удосконалення взаємодії між банками, патрульної поліцією, кіберполіції і наслідком при розслідуванні і протидії злочинам з платіжними картками, електронними платежами і в банкоматах;
  • підвищення інформованості суддів і прокурорів про схемах скоєння злочинів з платіжними картками, інтернет-платежами і в банкоматах, аналіз судової практики та формування рекомендацій щодо кваліфікації карткових і платіжних злочинів.

В рамках Програми проводяться соціологічні дослідження, розробляються інформаційні матеріали, створюються міжвідомчі робочі групи і інше.

Проект впроваджується за підтримки Державного департаменту США і координується Української міжбанківської асоціацією членів платіжних систем ЕМА.

ЕМА

Українська міжбанківська асоціація членів платіжних систем ЕМА (www.ema.com.ua) заснована в 1999 році для того, щоб зробити використання безготівкових платіжних інструментів та технологій при розрахунках і кредитуванні в Україні невід'ємним елементом фінансової культури, таким же зручним, як і в країнах великої сімки і Європейського союзу.

Асоціація передає накопичений досвід використання безготівкових платіжних інструментів, експертну статистичну та аналітичну інформацію клієнтам банків і ЗМІ, формуючи впевненість у зручності та безпеки безготівкових розрахунків.

Разом з регуляторами ринку Асоціація ЕМА формує законодавчу і нормативну основу роботи платіжного ринку. Протягом 15 років створена і адмініструється єдина в Україні міжгалузева онлайн-система обміну інформацією про платіжний і кібершахрайстві, налагоджена співпраця з правоохоронними органами.

З 1 жовтня 2016 року по 30 вересня 2017 року Асоціація ЕМА є координатором Національної програми сприяння безпеці електронних платежів і карткових розрахунків SAFE CARD, яка реалізовується в Україні за підтримки Державного департаменту США.

Для отримання додаткової інформації звертайтеся до:

Марині Куземко (e-mail: [Email protected] , Тел. (050) 387-63-89)

Ганні Дзюбі (e-mail: [Email protected] , Тел. (050) 412-47-21)

Дополнительная информация

rss
Карта