Целью данного семинара было ознакомление специалистов института с базовыми правилами безопасной работы в сети Интернет и с электронной почтой для профилактики возможного заражения компьютеров вредоносными программами, в том числе – вирусами-шифровальщиками.
Потребность в проведении подобных обучающих мероприятий обусловлена ростом числа вирусных инцидентов, а также необходимостью выполнения требований ФЗ и регулирующих органов в части сохранности конфиденциальной информации (в том числе персональных данных). Например, только за 2015 год число пользователей, атакованных кибервымогателями, выросло в 2 раза.
Уточним, что в большинстве случаев вирус-шифровальщик приходит по электронной почте в виде вложения от незнакомого пользователю человека, а возможно, и от имени известного банка или действующей крупной организации. Письма приходят с заголовком вида: «Акт сверки…», «Ваша задолженность перед банком…», «Проверка регистрационных данных», «Резюме», «Блокировка расчетного счета» и прочее. В письме содержится вложение с документами, якобы подтверждающими факт, указанный в заголовке или теле письма. При открытии этого вложения происходит моментальный запуск вируса-шифровальщика, который незаметно и мгновенно зашифрует все документы. Пользователь обнаружит заражение, увидев, что все файлы, имевшие до этого знакомые значки, станут отображаться иконками неизвестного типа. За расшифровку преступником будут затребованы деньги. Но, зачастую, даже заплатив злоумышленнику, шансы восстановить данные ничтожно малы.
В ходе семинара эксперты компании «Астерит» поделились практическим опытом детектирования данных вирусов. Так, вложения вредоносных писем чаще всего бывают в архивах .zip, .rar, .7z. И если в настройках системы компьютера отключена функция отображения расширения файлов, то пользователь (получатель письма) увидит лишь файлы вида «Документ.doc», «Акт.xls» и тому подобные. Другими словами, файлы будут казаться совершенно безобидными. Но если включить отображение расширения файлов, то сразу станет видно, что это не документы, а исполняемые программы или скрипты, имена файлов приобретут иной вид, например, «Документ.doc.exe» или «Акт.xls.js». При открытии таких файлов происходит не открытие документа, а запуск вируса-шифровальщика. Вот лишь краткий список самых популярных «опасных» расширений файлов: .exe, .com, .js, .wbs, .hta, .bat, .cmd. Поэтому, если пользователю не известно, что ему прислали во вложении, или отправитель не знаком, то, вероятнее всего, в письме – вирус-шифровальщик.
На практике встречаются случаи получения по электронной почте обычного “вордовского” (с расширением .doc) файла, внутри которого, помимо текста, есть изображение, гиперссылка (на неизвестный сайт в Интернете) или встроенный OLE-объект. При нажатии на такой объект происходит незамедлительное заражение.
В процессе обучения слушателям семинара были объяснены основные принципы по предотвращению заражения компьютеров, их соблюдение позволяет свести к минимуму риски заражения. Необходимо следовать 5-ти простым правилам:
1. Никогда не открывать вложения в письмах от незнакомых людей или организаций.
2. В операционной системе включить отображение расширений файлов.
3. Обязательно проверять расширения вложенных файлов, даже если письмо пришло от известного отправителя. Если имя вложенного файла заканчивается на «опасные» расширения – ни в коем случае не открывать их. Попросить отправителя выслать файлы в другом формате.
4. Своевременно устанавливать обновления операционной системы и прикладных программ.
5. Установить на компьютер лицензионную антивирусную программу и следить за тем, чтобы базы сигнатур вирусов регулярно обновлялись.
Системному администратору предприятия или лицу, ответственному за ИТ-среду организации, настоятельно рекомендуется:
1. Изменить настройки антивируса в соответствии с рекомендациями антивирусных компаний для защиты от вирусов-шифровальщиков. Не полагаться всецело на антивирус, так как далеко не всегда антивирусное программное обеспечение быстро реагирует на появление новой модификации вируса. Своевременно обновлять антивирусные базы.
2. Регулярно делать резервные копии важных данных.
В данном семинаре приняли участие более половины всех сотрудников Института органического синтеза им. И. Я. Постовского Уральского отделения РАН.
"Мы благодарим «Астерит» за проведение данного семинара. В условиях повышенных ИБ-рисков обучение собственного персонала принципам компьютерной безопасности – важная задача. Хочу отметить профессионализм коллег из компании «Астерит» и качественную подготовку семинара. Важная и полезная информация была представлена понятно и доступно. Коллектив нашего Института готов рекомендовать компанию «Астерит» как эксперта в области информационной безопасности", - комментирует Ганебных Илья Николаевич, кандидат химических наук, руководитель группы хроматомасс-спектрометрии ИОС УрО РАН.
© Астерит, 2016
© Издание 12NEWS (ИП Маринин А.Л.), 2016