В чем кроется причина быстрого распространения вируса Petya.A и как защититься от него и его «собратьев»?
Совсем недавно разговоры об IT-безопасности велись преимущественно в кругу соответствующих специалистов. Сегодня же свое «экспертное» мнение имеет каждый второй обыватель. Это вполне объяснимая тенденция, ведь, к примеру, атака криптора-вымогателя Petya.A имела весьма масштабные последствия.
По информации агентства Bloomberg, инфицирования зловредной программой не удалось избежать даже многих компаний из топ-500 американского журнала Fortune.
На данный момент специалистами установлено, что атаке предшествовала активная разведывательная фаза, во время которой злоумышленники изучили поведенческие модели пользователей и специфика используемого софта.
В отличие от приснопамятного WannaCry, вирусом Petya.A использовалась не только уязвимость протокола SMB, но и многие другие способы распространения зараженных файлов:
- сетевые протоколы;
- web-ресурсы;
- сервисные службы Windows;
- электронная почта.
Но главной причиной небывалой скорости заражения сетей стало пренебрежительное отношение их администраторов к критическим угрозам.
После атаки WannaCry далеко не все компании обзавелись патчами для защиты SMB-протокола. Еще одним вектором проникновения стало наличие администраторских прав на рабочих станциях, вследствие чего вредонос считывал учетные данные пользователей и стремительно распространялся.
Дабы минимизировать (устранить невозможно) риски в будущем, компаниям следует ответственно подойти к подбору квалифицированных специалистов по IT-безопасности, которые будут оперативно реагировать на вновь возникающие угрозы и работать на опережение. Кроме того, нужно внедрять современные технологии защиты (такие как Deception Technology).