„Petya“ – ne virusas, o galingas naikinimo ginklas

Pradeda aiškėti, kad Ukrainą atakavęs virusas „Petya“ buvo sukurtas atrodyti kaip išpirkos reikalaujantis kenkėjas, bet pagrindinis jo tikslas buvo naikinti tam tikrų sistemų duomenis, į kurias programišiai nusitaikė tikslingai.

ESET Lietuva atstovas Tomas Parnarauskas komentuoja, kad kibernetinėje erdvėje vykstantis karas, kaip ir realiame karo lauke, sukėlė nemalonių padarinių ir tiems, kurie nebuvo pagrindiniai taikiniai.

„Pagrindinis taikinys buvo Ukraina, nes programišiai užkrėtė buhalterinės apskaitos programą „M.E.Doc“, kuri yra naudojama tik šioje šalyje. Per kelias valandas buvo paralyžiuota virš 80 proc. visos infrastruktūros, šiuo metu viskas kuriama iš naujo, diegiamos sistemos ir atstatomi duomenys iš nesugadintų atsarginių kopijų. Žalos dydį nuspėti praktiškai neįmanoma. Tai, kad „Petya“ ataka palietė ir kitas šalis, kurios glaudžiai dirba su Ukraina, galima vadinti skeveldrinės bombos efektu“, – teigia T. Parnarauskas.

Kitaip nei įprasti išpirkos reikalaujantys kenkėjai, „Petya“ nešifruoja failų po vieną užkrėstoje sistemoje – virusas perkrauna kompiuterio „Windows“ operacinę sistemą ir šifruoja kompiuterio įkrovos rinkmenas, tokiu būdu panaikindamas prieigą prie visos sistemos.

ESET tyrėjų duomenimis, „Petya“ atakos atvejų daugiausiai buvo nustatyta Ukrainoje – 75,24 proc. Kitos šalys nuo atakos nukentėjo gerokai mažiau: Vokietija – 9,06 proc., Lenkija – 5,81 proc., Serbija – 2,87 proc., Graikija – 1,39 proc., Rumunija – 1,02 proc., Rusija – 0,82 proc. ir kt. Naujausiais duomenimis, Lietuvoje atakos bandymų tebuvo 0,09 proc.

T. Parnarauskas pataria, kaip sistemų administratoriai turėtų užtikrinti sistemų apsaugą, kad tokių atakų metu patiriama žala būtų kuo mažesnė:

1. Administratoriaus slaptažodis turi būti tik su dviejų faktorių autentifikavimu! Ypač tai aktualu didelėse įmonėse su sudėtinga infrastruktūra ir daug administratorių, nes su Domeno administratoriaus teisėmis, nenaudojant dviejų faktorių autentifikacijos, tinkle galima daryti praktiškai bet ką.

2. Atsarginės kopijos turi būti daromos sistemai neprieinamoje vietoje, t.y. iš kompiuterių neįmanoma pasiekti atsarginių kopijų failų. Jei iš kompiuterio tiesiogiai pasiekiami atsarginių kopijų failai, juos galima sugadinti ir tada jie praktiškai neveiksnūs. Duomenų atstatymas turi būti pasiekiamas ir inicijuojamas tik iš atsarginių kopijų valdymo sistemos.

3. Vien bazinės antivirusinės darbo vietoje nebepakanka, nesvarbu, kokio lygio ugniasienės saugo tinklą. „Smart security“ tipo apsauga su integruota ugniasiene ir pašto filtrais padeda apsaugoti kompiuterį pridedant jam papildomus kelis apsaugos lygius.

4. Būtina edukuoti darbuotojus apie galimas kibernetines grėsmes ir kur jie turi kreiptis esant bet kokiam, net mažiausiam įtarimui.

5. Svarbu nuolat atnaujinti operacinės sistemos ir programų versijas į naujausias, kad būtų ištaisytos visos galimos saugumo spragos. Didelė rizika kyla nelegalios programinės įrangos naudotojams, nes tokios programos negauna naujausių atnaujinimų ir sistema tampa labai pažeidžiama.

6. Rekomenduojama šifruoti kompiuteriuose, serveriuose ir duomenų bazėse duomenis, kad net ir įvykus duomenų vagystei programišiai negalėtų jais pasinaudoti.

7. Patariama diegti ugniasienes ne tik vidiniam tinklui apsaugoti, bet ir prieš interneto svetaines ar kitas sistemas, prieinamas per internetą. Tokiu būdu ne tik blokuojami mėginimai  įsilaužti į sistemą, bet ir paslepiamas realus serverio IP adresas, taip apsaugant ir patį serverį.

Jei domina konkretūs saugumo problemos sprendimai, visada verta pasitarti su kibernetinio saugumo specialistu, kuris padės įvertinti turimos infrastruktūros apsaugą ir ją sustiprinti.