Взгляд
19 апреля, пятница  |  Последнее обновление — 16:21  |  vz.ru
Разделы

Поднимите руки, кто хочет работать в Газпроме

Ольга Ускова, президент группы компаний Cognitive Technologies
Программистам, людям творческих специальностей можно шляться всю жизнь по коридорам. Министерским, газпромовским, вэбовским. Но они, как известно, кончаются стенкой. Тупик. А можно прорубать тоннели к свету, к новой реальности. Подробности...
Обсуждение: 20 комментариев

Майор не звонит

Дмитрий Ольшанский, публицист
Всеобщий и обязательный призыв исчез. Ну, почти исчез. И войны, проводимые силами призывников, тоже исчезли. Большое счастье, на самом деле – и незаметное, как любое счастье. Наверное, это и называется «болото насилия и лжи». Подробности...
Обсуждение: 14 комментариев

«Мракобесы» не хотят экспериментов за свой счет

Наталья Холмогорова, правозащитник
Пока столичные деятели культуры просаживают сотни государственных миллионов на антирусское искусство, в Воронеже привлекают к ответственности скромного директора одного из самых интересных музеев мира. За растрату, которой не было. Подробности...
Обсуждение: 19 комментариев

    Открылся 18-й Шанхайский международный автосалон

    Открылся 18-й Шанхайский международный автосалон, собравший множество ярких новинок от ведущих автопроизводителей из 20 стран мира. В центре внимания – электромобили. Скажем, Audi привезла в Китай настоящий автомобиль будущего – концепт AI:me, полностью электрический беспилотник
    Подробности...

    Появились первые фото из сгоревшего Нотр-Дама

    Появились первые фотографии из сгоревшего собора Парижской Богоматери. Горевший всю ночь храм получил серьезные повреждения: обрушился деревянный шпиль, пострадала несущая конструкция. С полыхавшим всю ночь огнем удалось справиться только к утру
    Подробности...

    Собор Парижской Богоматери сгорел

    Знаменитое на весь мир здание собора Парижской богоматери, кажется, уже не будет прежним. Легендарная церковь пострадала от сильнейшего пожара, дым от которого был виден на весь Париж
    Подробности...

        НОВОСТЬ ЧАСА:Врачи дали прогноз по состоянию Быкова

        Главная тема


        Чем Россия встретит французских танкистов

        «живой организм»


        Экс-главком Черноморского флота прокомментировал поломку «Цезаря Куникова»

        громкое дело


        Опубликовано полное видео избиения чиновников Кокориным и Мамаевым

        очевидное – невероятное


        В США перечислили «шокирующие факты» о российской экономике

        Видео

        вопросы чести


        Почему отношения с Эстонией важны для России

        поставки нефти и угля


        Угроза Медведева Украине содержит намек и для Лукашенко

        великая отечественная война


        Как советские пленные угнали немецкий танк

        война в ливии


        Проиграл ли «пророссийский фельдмаршал» битву за Триполи

        корабль тонет, крысы бегут


        Команда Порошенко приготовилась к бегству

        Российский автопром


        Антон Любич: Автомобиль для миллионеров дарит шанс экономике

        История войны


        Алексей Колобродов: Несвоевременный роман, который очень вовремя

        Дорога в ад


        Сергей Худиев: Транс-активисты вплотную принялись за детей

        на ваш взгляд


        Должна ли Россия помочь Франции в восстановлении собора Парижской Богоматери?

        Компьютерные черви превращаются в кибероружие

        Вирусы, заражающие тысячи компьютеров по всему миру, могут стать основой для кибероружия   30 июня 2017, 21:35
        Фото: Донат Сорокин/ТАСС
        Текст: Андрей Резчиков

        Версия для печати  •
        В закладки  •
        Постоянная ссылка  •
          •
        Сообщить об ошибке  •

        Атака вируса-вымогателя Petya.A показала низкий уровень защиты не только в частных, но и в государственных структурах. Причина – в том числе в несоблюдении элементарных правил компьютерной безопасности.

        Активность вируса-вымогателя Petya.A снизилась, но по-прежнему представляет угрозу некоторым компаниям.

        «Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов»

        В пятницу стало известно, что из-за кибератаки сеть медицинских лабораторий «Инвитро» приостановила прием анализов в России, Казахстане и Белоруссии. В компании заверили, что персональные данные клиентов не пострадали.

        Об атаке вируса-вымогателя Petya.A стало известно во вторник. Программа начала блокировать доступ к данным на компьютере и требовать деньги за разблокировку. Изначально вирус активно распространялся по компьютерным сетям в России и на Украине, а затем перекинулся на другие страны мира. В частности, атаке подверглись Роснефть, Газпром, Mars, Nivea и Mondelez International, Укртелеком и другие.

        За последнее время это вторая атака подобного рода. В мае вирус-вымогатель WannaCry вывел из строя около 200 тыс. компьютеров по всему миру. Злоумышленники воспользовались уязвимостью в операционных системах Windows.

        По информации российской компании Group-IB, специализирующейся на компьютерной безопасности и защите от киберугроз, от вируса Petya.A только в России пострадали около 150 компаний. Огромное количество пострадавших на Украине. Только в национальную полицию Украины поступили тысячи обращений с жалобами на вирус. Открыто более 60 уголовных дел.

        Пентагон объявил о включении в борьбу с вирусом

        Управление перспективных исследовательских проектов Министерства обороны США (DARPA) заявило: опубликован контракт на разработку инструментов для отслеживания и нейтрализации вирусов в корпоративных сетях и на просторах глобальной сети. Эти инструменты планируется разрабатывать на основе данных в компьютерных сетях американских предприятий.

        Как сообщает RT, в рамках проекта планируется создать инструменты, которые будут отслеживать кибервирусы по всему миру. Разработчики должны создать индикаторы глобальной вирусной активности и определить, какие данные нужны для их обнаружения.

        Также агентство предлагает обмениваться данными между компьютерными сетями для выяснения, «являются ли местные аномалии указанием на глобальные атаки».

        Отметим, что подразделение Пентагона DAPRA объявило о начале борьбы с явлением, корни которого, как предполагается, находятся в самих силовых структурах США.

        Речь идет о деятельности киберармии или спецслужб

        Как пишет газета New York Times, вирусы Petya.A и WannaCry были созданы на основе программных продуктов из арсенала Агентства национальной безопасности (АНБ).

        После атаки WannaCry президент России Владимир Путин отмечал, что первичным источником вируса являются спецслужбы США – при этом глава государства сослался на вывод, сделанный компанией Microsoft.

         

        Накануне глава Group-IB Илья Сачков заявил, что атаки WannaCry и Petya.A могут оказаться тестированием кибероружия – некой технологии массового распространения вируса для удара по объектам энергетической инфраструктуры. Сачков допустил возможность того, что речь идет о деятельности «киберармии или спецслужб какой-либо страны».

        В пользу этой версии говорит массовое распространение вируса Petya.A, притом что его создатели не смогли собрать значительные средства – этому помешало распространение информации о вирусе в СМИ.

        В WannaCry использованы фрагменты программного кода «авторства» АНБ

        Замруководителя Лаборатории компьютерной криминалистики Group-IB Сергей Никитин пояснил, что предположения Скачкова о кибероружии – лишь теория. Предположение появилось на основе анализа распространения вируса, отметил эксперт в комментарии газете ВЗГЛЯД.

        Прямых подтверждений того, что вирусы сделаны на основе программного обеспечения АНБ, нет, и получить подтверждения этому вряд ли удастся. «WannaCry – это фактически простой шифровальщик, к которому прилепили утекшие в Сеть эксплоиты (фрагменты программного кода) АНБ США», – отмечает Никитин.

        Такой подход для любой спецслужбы – нормальный. У них должны быть инструменты для быстрого получения доступа к компьютеру в любой точке мира. «Вся история существования спецслужб показывает, что технологии всегда будут использоваться для разведывательных и военных целей», – указал он.

        Что касается причастности спецслужб к распространению подобных вирусов, то такое весьма вероятно, полагает собеседник. Но приписывать всю волну вирусных атак действиям спецслужб не следует.

        «Разработка несложная и недорогая»

        Оба вируса технически не сложны и стали компиляцией имеющихся в открытом доступе программных кодов. «Его мог купить на черном рынке кто угодно за биткоины. Сама разработка несложная, недорогая и доступная не только спецслужбам, но и хакерским группам энтузиастов», – пояснил Никитин.

        Причем Petya.A появился гораздо раньше WannaCry – около года назад. То, что WannaCry смог собрать больше денег, чем Petya.A, эксперт объясняет более обширным распространением первого вымогателя. Главной особенностью WannaCry было то, что он использовал больше актуальных уязвимостей.

        На ваш взгляд

         
        Должны ли российские спецслужбы контролировать переписку граждан в интернете, как делают их иностранные коллеги (например, АНБ США)?


        Обсуждение: 152 комментария
        «О существовании этого вируса Petya.A известно собственно с момента его создания – больше года, – вновь отмечает Никитин. – Просто сейчас в него добавили некоторые фишечки для самораспространения».

        «Если говорить про Россию и Украину, то Petya.A распространялся через спам по крупным компаниям СНГ. А на Украине – через взлом программы M.E.Doc (предназначена для бухучета)», – рассказал эксперт.

        Алгоритм заражения и причины уязвимости

        «Это чем-то похоже на технологию червей 90-х годов, – отмечает Никитин. – Зараженная машина начинает заражать все вокруг. В том числе таким образом можно заразить отдельные локальные сети, компьютеры которой не получают обновления ПО».

        Массовое заражение компьютеров происходит в первую очередь из-за неэффективного антивирусного ПО. Небольшая перешифровка вируса делает его невидимым для защитных программ. «Это угроза для любых промышленных объектов, где есть закрытые компьютерные сети и где могут невнимательно относиться к обновлениям, надеясь на то, что сеть изолирована», – пояснил эксперт.

        Petya.A рассылался адресно по компаниям и организациям. Пострадавшими оказались юридические, а не физические лица. «Компании приобрели какой-то опыт после WannaCry, что-то исправили, защитили. Далеко не все, куда пришел тот же Petya.A, заразились», – пояснил он.

        «Существует некая дельта от момента появления нового образца до его попадания в антивирусные базы. К сожалению, во многих компаниях нет защиты от вложений в электронных письмах. У них нет фильтров на исполняемые файлы, на зашифрованные архивы. То есть сами компании не уделяли должного внимания вопросам информационной безопасности, – поясняет Никитин. – Даже конечные пользователи до сих пор продолжают проходить по ссылкам, открывать вложения, не уточнив, кто их адресат. Вопрос в том, сколько еще раз должны повториться подобные атаки, прежде чем все обратят внимание на то, что нужно заниматься информационной безопасностью, выделять бюджеты, нанимать специалистов».

        Можно ли защититься от вымогателя

        Стопроцентной защиты от подобных угроз не существует, указывает Никитин. Но, по его мнению, «госкомпании могут использовать свое программное обеспечение и отечественные компьютеры – любая закупка иностранного оборудования может таить в себе угрозу».

        Собственно, этим принципом руководствуются в США. Поэтому предложение американских сенаторов запретить Пентагону использовать программное обеспечение «Лаборатории Касперского» Никитин считает «попахивающим желтизной». Дело в том, отмечает эксперт, что рынок поставки программного обеспечения любым госструктурам США очень жестко регулируется. «Там самое мощное импортозамещение, и пробиться на этот рынок иностранным вендорам невозможно».

        В принципе, гарантировать незаражение можно, изолировав локальные сети, предназначенные для обмена конфиденциальными данными, от интернета. «Именно так работают военные, поэтому разработать набор утилит для широкомасштабного заражения подобных сетей намного сложнее, – указывает Никитин. – Но при использовании чужих разработок с закрытым программным кодом защититься от потенциальных вирусных угроз практически невозможно».


        Подпишитесь на ВЗГЛЯД в Яндекс-Новостях

        Вы можете комментировать материалы газеты ВЗГЛЯД, зарегистрировавшись на сайте RussiaRu.net. О редакционной политике по отношению к комментариям читайте здесь

         
         
        © 2005 - 2018 ООО Деловая газета «Взгляд»
        E-mail: information@vz.ru
        .masterhost
        В начало страницы  •
        Поставить закладку  •
        На главную страницу  •
        ..............