Рубрика:
Безопасность /
Продукты и решения
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
АЛЕКСАНДР ВУРАСКО, специалист компании «Доктор Веб»
Такая неочевидная и такая необходимая защита
О том, что время антивирусов прошло, говорят с самого их появления. За последние 30 лет в убийцы антивирусов записывали и полиморфные вирусы, и стелс-вирусы, и бестелесные угрозы. А что же антивирусы?
А они просто тихо выполняют свои задачи, защищая систему и от одних, и от других, и от третьих, параллельно готовясь противостоять новым угрозам. У разработчиков и вирусных аналитиков нет времени вступать в такие дискуссии, уних и так работы полно.
При этом некоторые люди принимают высказывания о бесполезности антивирусов за чистую монету, отказываясь от использования средств защиты не только дома, но и на работе. И такая беспечность может повлечь довольно серьезные последствия.
Ленты мировых информагентств пестрят сообщениями о громких взломах, совершенных участниками «таинственных» и «могущественных» хакерских группировок, и может сложиться впечатление, что современные киберугрозы направлены исключительно на банки и крупные предприятия, в то время как малый и средний бизнес может спать спокойно.
Данное утверждение отчасти справедливо, но лишь в том случае, если мы говорим о сложных целевых атаках, на подготовку и реализацию которых тратятся значительные денежные средства. Но помимо масштабных целевых атак существуют и происки конкурентов, а также широкий спектр нецелевых угроз, от которых не застрахованы ни физические лица, ни организации.
Первое, что приходит в голову – это, конечно, троянцы-шифровальщики, ведь результат их работы в системе сразу виден невооруженным взглядом. Если такой троянец проникнет на ваш домашний компьютер, вы скорее всего лишитесь только личных файлов и фотографий, что очень неприятно, но не влечет наступления более глобальных последствий. С одной лишь оговоркой. Если вы не используете свой домашний компьютер в рабочих целях.
Приходилось сталкиваться с ситуациями, когда шифровальщик запускался на домашнем компьютере, имеющем открытое VPN-соединение с корпоративной сетью, что влекло шифрование данных на удаленном файловом сервере ираспространение вредоносной программы внутри организации.
В случае же, когда троянец-шифровальщик оказывается запущенным сразу на компьютере предприятия, последствия для бизнес-процессов могут быть еще более разрушительными (см. рис. 1).
Рисунок 1. Запрос в техподдержку
Так, в одной организации информация, находившаяся на компьютерах бухгалтерии, оказалась зашифрована. Под удар попали базы данных, содержащие сведения обо всех финансовых операциях юрлица, при этом резервные копии также оказались нечитаемы. В процессе разбирательства выяснилось, что подозрительный файл поступил на электронную почту системного администратора, который, увидев в заголовке слова «выписка по счету», переслал его в бухгалтерию скомментарием «это по вашей части». Пикантный момент: на компьютерах бухгалтеров был установлен антивирус, но… он был отключен тем же самым системным администратором «для увеличения производительности системы».
В итоге организации был причинен серьезный финансовый ущерб, а ручное восстановление записей в базе данных заняло месяцы. Системному администратору не удалось избежать наказания, вернее, он наказал себя сам: заражение произошло за пару дней до зарплаты и сделало ее своевременное начисление невозможным.
Примеры с отключенным антивирусом встречаются достаточно часто. Защиту отключают как сами пользователи, так и системные администраторы, что приводит к заражениям и последующим обращениям в службу технической поддержки со словами: «но антивирус же был установлен!». Но вот только «установлен» и «работает» это несколько разные вещи.
Другая, не столь заметная, как шифровальщики, угроза – это троянцы-стилеры, вредоносные программы, предназначенные для хищения паролей и прочей значимой информации с зараженного компьютера.
По причине общей незамысловатости создания и использования такой вредоносной программы, а также по причине наличия в сети огромного количества обучающих материалов, стилеры стали очень популярны в среде «script-kiddie» ипрочих «хакеров-недоучек», мечтающих взломать чей-нибудь аккаунт в Steam или промышляющих неправомерным доступом к учетным записям в социальных сетях (см. рис. 2, 3).
Рисунок 2. Обучение в создании стилера
Рисунок 3. Объявление о продаже стилера
Но главная опасность стилера кроется в его незаметности для пользователя. Зараженный компьютер ничем не выделяется на фоне остальных, к тому же некоторые виды стилеров могут удалять себя по окончании работы, заметая тем самым следы.
Это означает, что вы скорее всего даже не узнаете о том, что утечка данных уже произошла, а пароли и авторизационные файлы оказались в базах данных злоумышленников.
Даже если они не пригодятся самим авторам стилеров, эти данные скорее всего будут проданы за весьма символические суммы тем людям, которые найдут им применение (см. рис. 4).
Рисунок 4. Объявление о продаже данных, полученных с помощью стилера
Например, будут использовать компьютеры вашей организации для рассылки новых вредоносных программ.
Пример фишингового письма, отправленного со скомпрометированного сервера организации, и фрагмент его технического заголовка (см. рис. 5 и 6).
Рисунок 5. Пример фишингового письма, отправленного со скомпрометированного сервера организации
Рисунок 6. Фрагмент технического заголовка фишингового письма, отправленного со скомпрометированного сервера организации
Или установят на них скрытый майнер, функционал которого настолько широк, что обнаружить его присутствие в системе без помощи антивируса будет крайне непросто (см. рис. 7).
Рисунок 7. Функционал скрытого майнера настолько широк, что обнаружить его присутствие в системе без помощи антивируса будет крайне непросто
Звучит достаточно безрадостно? А ведь мы рассмотрели только самые распространенные и очевидные угрозы.
И вышеперечисленные инциденты вполне можно было бы избежать, используя современное антивирусное решение.
Так, Dr.Web Enterprise Security Suite позволяет обеспечить централизованную защиту всех узлов корпоративной сети, включая принадлежащие компании мобильные устройства. Кроме того, вы можете организовать защиту домашних компьютеров и личных мобильных устройств сотрудников, что особенно актуально в случае удаленной работы или работы согласно столь популярной в наши дни модели BYOD.
Тем самым вы обеспечиваете контроль над таким важным источником угроз, как компьютеры работающих удаленно сотрудников, и не даете им оставаться за периметром безопасности. Не вмешиваясь в частную жизнь сотрудников и неполучая доступ к файлам, хранящимся на их личных устройствах, вы в то же время обеспечиваете дополнительную защиту от проникновения вредоносных программ в инфраструктуру компании.
Единый центр управления позволяет гибко настраивать защиту рабочих станций и серверов, причем управлять защитой можно не только через традиционный веб-интерфейс, но и с мобильного Android или iOS-устройства посредством специально разработанных приложений.
Используя Центр управления Dr.Web, вы можете выстраивать политики безопасности и оперативно реагировать на новые угрозы.
Кроме того, вы получаете возможность дистанционно запускать антивирусную проверку на компьютере пользователя, запрещать пользователям самостоятельно изменять настройки и отключать защиту, блокировать доступ к съемным носителям информации и многое другое.
Dr.Web Enterprise Security Suite – это комплексное решение, предназначенное не только для обеспечения безопасности рабочих станций, серверов и шлюзов, но позволяющее также осуществлять контроль почтового трафика и фильтрацию спама.
Продукты в составе Dr.Web Enterprise Security Suite имеют сертификаты соответствия ФСТЭК, ФСБ и Минобороны России Это означает, что комплекс можно использовать в организациях, требующих повышенного уровня безопасности.
Ознакомиться с полным функционалом антивирусных решений компании «Доктор Веб» вы можете на официальном сайте по адресу: https://www.drweb.ru.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|