„World Press Photo“ paroda. Apsilankykite
Bilietai

Ekspertas: „Petya“ – ne virusas, o galingas naikinimo ginklas

Ukrainą atakavęs virusas „Petya“ iš pirmo žvilgsnio atrodė kaip kenkėjas, reikalaujantis išpirkos, bet pagrindinis jo tikslas buvo naikinti tam tikrų sistemų duomenis, į kurias programišiai nusitaikė tikslingai, ketvirtadienį išplatintame pranešime teigia saugumo sprendimų bendrovės „ESET Lietuva“ atstovas Tomas Parnarauskas.
Išpirkos reikalaujantis virusas
Išpirkos reikalaujantis virusas / AFP/„Scanpix“ nuotr.

„Pagrindinis [viruso] taikinys buvo Ukraina, nes programišiai užkrėtė buhalterinės apskaitos programą „M.E.Doc“, kuri yra naudojama tik šioje šalyje. Per kelias valandas buvo paralyžiuota virš 80 proc. visos infrastruktūros, šiuo metu viskas kuriama iš naujo, diegiamos sistemos ir atstatomi duomenys iš nesugadintų atsarginių kopijų. Žalos dydžio nuspėti praktiškai neįmanoma. Tai, kad „Petya“ ataka palietė ir kitas šalis, kurios glaudžiai dirba su Ukraina, galima vadinti skeveldrinės bombos efektu“, – aiškina T.Parnarauskas.

Tai, kad „Petya“ ataka palietė ir kitas šalis, kurios glaudžiai dirba su Ukraina, galima vadinti skeveldrinės bombos efektu.

Kitaip nei įprasti išpirkos reikalaujantys kenkėjai, „Petya“ nešifruoja failų po vieną užkrėstoje sistemoje – virusas perkrauna kompiuterio „Windows“ operacinę sistemą ir šifruoja kompiuterio įkrovos rinkmenas, tokiu būdu panaikindamas prieigą prie visos sistemos.

Bendrovės duomenimis, „Petya“ atakos atvejų daugiausiai buvo nustatyta Ukrainoje – 75,24 proc. Kitos šalys nuo atakos nukentėjo gerokai mažiau: Vokietija – 9,06 proc., Lenkija – 5,81 proc., Serbija – 2,87 proc., Graikija – 1,39 proc., Rumunija – 1,02 proc., Rusija – 0,82 proc. ir kt. Lietuvoje atakos bandymų tebuvo 0,09 proc.

Pexels.com nuotr./Kompiuteris
Pexels.com nuotr./Kompiuteris

Žemiau – patarimai sistemų administratoriams. Jais vadovaujantis, sistemos išliks saugios, o atakų metu patiriama žala bus kuo mažesnė:

1. Administratoriaus slaptažodis turi būti tik su dviejų faktorių autentifikavimu. Ypač tai aktualu didelėse įmonėse su sudėtinga infrastruktūra ir daug administratorių, nes su Domeno administratoriaus teisėmis, nenaudojant dviejų faktorių autentifikacijos, tinkle galima daryti praktiškai bet ką.

2. Atsarginės kopijos turi būti daromos sistemai neprieinamoje vietoje, t.y. iš kompiuterių neįmanoma pasiekti atsarginių kopijų failų. Jei iš kompiuterio tiesiogiai pasiekiami atsarginių kopijų failai, juos galima sugadinti ir tada jie praktiškai neveiksnūs. Duomenų atstatymas turi būti pasiekiamas ir inicijuojamas tik iš atsarginių kopijų valdymo sistemos.

3. Vien bazinės antivirusinės darbo vietoje nebepakanka, nesvarbu, kokio lygio ugniasienės saugo tinklą. „Smart security“ tipo apsauga su integruota ugniasiene ir pašto filtrais padeda apsaugoti kompiuterį pridedant jam papildomus kelis apsaugos lygius.

Juliaus Kalinsko / 15min nuotr./Paskaita
Juliaus Kalinsko / 15min nuotr./Paskaita

4. Būtina edukuoti darbuotojus apie galimas kibernetines grėsmes ir kur jie turi kreiptis esant bet kokiam, net mažiausiam įtarimui.

5. Svarbu nuolat atnaujinti operacinės sistemos ir programų versijas į naujausias, kad būtų ištaisytos visos galimos saugumo spragos. Didelė rizika kyla nelegalios programinės įrangos naudotojams, nes tokios programos negauna naujausių atnaujinimų ir sistema tampa labai pažeidžiama.

6. Rekomenduojama šifruoti kompiuteriuose, serveriuose ir duomenų bazėse duomenis, kad net ir įvykus duomenų vagystei programišiai negalėtų jais pasinaudoti.

7. Patariama diegti ugniasienes ne tik vidiniam tinklui apsaugoti, bet ir prieš interneto svetaines ar kitas sistemas, prieinamas per internetą. Tokiu būdu ne tik blokuojami mėginimai įsilaužti į sistemą, bet ir paslepiamas realus serverio IP adresas, taip apsaugant ir patį serverį.

Pranešti klaidą

Sėkmingai išsiųsta

Dėkojame už praneštą klaidą
Reklama
Kelionių ekspertė atskleidė, kodėl šeimoms verta rinktis slidinėjimą kalnuose: priežasčių labai daug
Reklama
Įspūdžiais dalinasi „Teleloto“ Aukso puodo laimėtojai: atsiriekti milijono dalį dar spėsite ir jūs
Reklama
Influencerė Paula Budrikaitė priėmė iššūkį „Atrakinome influencerio telefoną“ – ką pamatė gerbėjai?
Reklama
Antrasis kompiuterių gyvenimas: nebenaudojamą kompiuterį paverskite gera investicija naujam „MacBook“