Шифраторы

Клиенты нашей компании последние годы встречаются с проблемой шифраторов гораздо чаще, чем хотелось бы нам, и уж конечно самим клиентам. К сожалению на данный момент нет простого решения которое могло бы одномоментно поставить гарантированную защиту вашей компании. Данная проблема решается только путем детальной проработки всей компьютерной инфраструктуры вашего предприятия нашей службой системного администрирования. Только системный администратор достаточно высоко квалификации способен достаточно глубоко изучить проблематику и предвидеть все возможные «дыры» в системе безопасности и пути их прикрытия.

Вопросы способов внедрения шифраторов в ИТ структуру многократно рассмотрены в статьях доступных на просторах интернета. Мы не будем дублировать эту информацию, а лишь расскажем еще раз о том как с помощью приходящего системного администратора и нашей компании проработать данный вопрос так, чтобы ваша компания могла не беспокоиться по поводу сохранности важной информации. Упомянем лишь что на данный момент основным способом доставки тела трояна является электронная почта и всем известные «дыры» безопасности в программном обеспечении. Так же стоит ответить что эти «дыры» закрываются производителем программного обеспечения и предоставляются легальным пользователям через очередные обновления. В случае установки нелицензионной копии программного обеспечения, пользователь таких благ лишается и в замен получает доступную всем информацию о наличии проблем в его системе безопасности. Это примерно так, если бы субъект Х незаконно (но зато бесплатно) установил входную дверь своей квартиры, за ней оставил открытый сейф с деньгами, а производитель дверей официально опубликовал информацию о том, как с помощью скрепки за 5-10 секунд открыть вашу дверь.

В работе с нашими клиентами, мы регулярно стараемся напомнить о сложности решения этих вопросов путем рассылки на электронную почту. предупреждений о необходимости соблюдения крайней осторожности при работе с почтой. Но такая рассылка не дает желанного результата. Необходимо донести эту информацию до каждого сотрудника вашей компании, индивидуально обратить внимание на серьезные последствия заражения. Подключить при необходимости материальную ответственность для дополнительной мотивации. Устные беседы с приведением примеров из личного опыта проводят наши системные администраторы.

Но несмотря на все усилия, шифраторов несколько раз в год «ловят» и продолжают ловить даже крупные компании из числа наших клиентов. При этом сотрудники открывавшие вложения злосчастного письма зачастую буквально накануне были ознакомлены с нашими письмами о шифраторах.Будьте бдительны и осторожны. Восстановить данные без использования специально проработанной системы безопасности с использованием внешнего USB диска или виртуальных систем невозможно (об этом далее по тексту).

Как избежать и что делать, если случилось

  • Обратите внимание, именно ОТКРЫТИЕ вложения запускает процесс заражения. Сам факт получения письма не заражает компьютер. Не торопитесь открывать вложения.
  • Может быть изменен отправитель письма — вы можете получить письмо от вашего непосредственного руководителя, подчиненного, поставщика или покупателя. Если логика письма вам кажется подозрительной — не открывайте вложение. Сохраните его для начала на рабочий стол, проверьте антивирусом, уточните у отправителя было ли такое письмо. Оставьте для проверки закрепленному за вашей компанией системному администратору. Но не открывайте подозрительный файл.
  • При этом факт отправки писем через электронную почту налоговой, приставами и прочими фискальными службами крайне сомнителен. Опять же, вас никто не торопит открыть письмо сию минуту. Пригласите специалиста системного администратора, попросите посмотреть его письмо с помощью удаленного доступа, или пришлите письмо нам для проверки на специальный электронный адрес предоставляемый при заключении договора. Необходимость проверки обозначается через заявку в офис посредством телефонного звонка.
  • Если заражение произошло, первый симптом — это медленная работа компьютера. Шифратор при работе полностью загружает систему — процессор и жесткий диск. При этом старт может быть отложенным — через пол часа-час. Второй симптом видный невооруженным взглядом — файлы ранее ассоциированные с excele-м, word-ом или другими используемыми приложениями, неожиданно перестали быть доступными. Их ярлыки меняются на однотипные и совершенно не соответствующие этим файлам.
  • Если вы обнаруживаете ситуацию заражения — первым делом выключите компьютер, оповестите руководство и сотрудников о произошедшей ситуации. Для исключения распространения вируса по сети необходимо выключить все компьютеры и сервер до прихода вашего системного администратора. В противном случае вы можете потерять данные не только на зараженном компьютере но и на всех остальных.
  • Вызовите системного администратора нашей компании, при подаче заявки обозначьте суть произошедшего.

Профилактика

  • Проработка системы безопасности с хранением данных на внешних отключаемых по расписанию USB носителях.
  • Проработка прочих вопросов безопасности (в нашем плане порядка тридцати пунктов).
  • Для рабочих мест с большим количеством входящей корреспонденции (секретарь, офис менеджер) предлагаем вариант с установкой виртуальной машины — операционная система хранящаяся в одном файле, которой не будет доступны файлы вашей настоящей системы. Электронная почта настраивается не в вашей системе, а в виртуальной. В случае заражения теряется только информация виртуальной системы. При наличии ежедневного архивирования файла виртуальной системы, теряются данные не более одного дня. Ничто не мешает организовать такую схему работы на каждом месте.
  • Обновленные антивирусы хоть как-то помогают от этой напасти. Хотя фактически ловят трояна пост фактум. Но если совсем не ловить, будут потеряны абсолютно все данные на всех компьютерах.

  • Лицензионные программы — в нелицензионные может быть зашито все что угодно, в т.ч. открытая дверь для троянов. В нелицензионных не закрываются дыры в системе безопасности.
  • Усугубляет ситуацию использование общих почтовых ящиков — один на всю компанию. Когда открыть опасное вложение могут на нескольких рабочих местах.
    Тоже самое касается общих сетевых папок и особенно доступа к таким папкам с сервера.

Шифрование данных и вымогательство денег классифицируется законодательством РФ как мошенничество. Обращайтесь по факту происшествия в отдел «К» г. Хабаровска.