Что вирусная атака. WannaCry — самая масштабная вирусная атака в истории Интернета. Почтовый вирус Mydoom

Каждый компьютер нуждается в защите от угроз, которые можно «подхватить», находясь в интернете. Популярным среди пользователей СНГ считается продукт от лаборатории Касперского с одноименным названием. Программа эффективно отслеживает вирусы и вредоносные файлы. Чтобы использовать ее полноценно, вам понадобится лицензия для Касперского.

Что такое журнальные ключи для антивируса Касперского

Ключи от Касперского представляют собой своего рода подписку, которая действует год, после чего ее снова нужно покупать. Если разделить стоимость на месяцы, то получается относительно скромная сумма. Однако некоторые люди (особенно молодежь) стараются найти разные способы, как продлить лицензию Касперского и не платить за продукт. Такой способ существует, он вполне легальный, но имеет некоторые нюансы.

Каждый месяц в крупных журнальных изданиях, посвященных играм, публикуется ключ активации Касперского, срок действия которого 30 дней. Это делается для популяризации как программного обеспечения, так и геймерских журналов. Такое предложение выглядит очень привлекательным, если вы являетесь фанатом и все равно собираетесь приобретать свежий выпуск CHIP, ComputerBild, МирПК и т.д. Это легальный вариант продлить лицензию Касперского на 1 компьютер, использовать его можно для любой версии программы (Internet security, Small office security, Total, Кристал и т.д.).

Как получить код для активации Касперского

Для полноценной работы антивируса Kaspersky необходимо ввести специальный код, который откроет доступ к серверу для обновления баз, всем функциям программы и возможности получить консультацию от технической поддержки. Для покупки можно выбрать любой из способов:

  • через кнопку в самой программе;
  • с помощью списка интернет-магазинов на сайте антивируса;
  • используя карточку с кодом (покупается в физическом магазине).

Самый простой вариант, как продлить лицензию Касперского – приобрести ее у официальных дилеров. Вы можете найти список представителей в специальном разделе на сайте компании. Если же вы уже скачали и установили утилиту, то прямо внутри нее поищите кнопку «Купить», при нажатии на которую система вас перебросит на страницу приобретения лицензии.

В сети встречаются крупные или мелкие интернет-площадки, которые предлагают продлить лицензию с помощью их ключей, и иногда удается найти относительно низкую цену на товар. Эти лицензии ничем не отличаются от тех, которые продает сама лаборатория Kaspersky, но иногда мошенники пытаются продать неверные коды или те, у которых срок действия уже истёк. Покупайте товар только на проверенных площадках, о которых есть отзывы в интернете.

Как продлить пробную версию Касперского

При первой установке Kaspersky любой версии вам предоставят месяц на пробное использование программы. Все функции будут доступны, чтобы вы смогли удостовериться, что продукт стоит своих денег. При желании можно избежать трат на код и попробовать реактивировать пробный период с помощью программы Trial Reset. Во время ее скачивания обязательно отключите антивирус, иначе сработает самозащита, и он просто удалит установщик ресеттера. Утилита сбрасывает предыдущий пробный срок и помогает получить новый. Нужно сделать следующее:

  1. Зайдите в антивирус, в раздел «Настройки», и во вкладке «Параметры» поставьте галочку напротив «Отключение самозащиты». Программа будет сопротивляться, но вы соглашайтесь со всеми предупреждениями.
  2. Выключите программу, лучше это сделать через «Диспетчер задач», завершите процесс антивируса.
  3. Запустите Trial Reset, дождитесь, пока он проведет необходимые действия.
  4. Снова включите Kaspersky и активируйте пробный период.
  5. Через месяц вновь повторите вышеописанные действия.

Сколько раз использовать такой метод, решать лично вам. Способ этот нелегальный, поэтому лучше все же избегать подобного «пиратства», один раз потратить некоторую сумму денег и взять настоящий лицензионный ключ. Это может быть полезно, если вы используете два компьютера (домашний и рабочий), потому что современные лицензии продаются сразу для двух устройств.

Продление лицензии с карточки на 2 компьютера

Для людей, которые не имеют возможности оплаты товаров в интернете или по каким-то причинам не могут этого сделать, существуют карты продления лицензии. Они часто продаются в компьютерных магазинах или супермаркетах техники. Чтобы продлить лицензию Касперского на 2 компьютера.

23 65 196 0

Антивирус Касперского по праву считается одним из лучших средств для защиты компьютера от вирусов и вредоносного ПО.

Как известно, программа эта является платной, за исключением первых 30 дней пользования, которые предоставляются бесплатно в качестве ознакомительного периода. На протяжении этого времени вы пользуетесь полностью рабочей, функциональной версией Kaspersky Internet Security.

Но что делать, когда заветные 30 дней подойдут к концу? Конечно, как добропорядочный пользователей, вы должны купить лицензию, за которую вам придётся выложить от 10 до 50 $. Но если платить вы не имеете ни желания, ни возможности – можно немного схитрить, не только , но и продлить пробную версию Касперского не тратя деньги.

Вам понадобятся:

Kaspersky 2011

Удаляем антивирус при помощи стандартных средств Windows (меню «Установка и удаление программ») – повторяем действия, которые вы проделали, чтобы удалить Аваст с компьютера . После этого качаем текстовый файл, с которым мы будем работать и переименовываем его в KIS 2011 TrialReset.reg (то есть, удаляем окончание.txt), соглашаемся на смену расширения, нажав «ОК» в появившемся окне.

Запускаем наш только что переименованный файл, поле чего перед нами появится предупреждение, о том, что мы добавляем файл в реестр. Соглашаемся с ним, нажав «Да». После этого, для того чтобы продлить пробную версию Касперского перезагружаем компьютер, повторно устанавливаем антивирус, активируя при этом, как и первый раз, пробную лицензию.

Kaspersky 2010

Для начала, выйдите из KIS– на панели задач ищем пиктограмму программы – она появилась после активации KIS. Клацаем по ней правой кнопкой мыши, и нажимаем «Выход». Потом, что для того, чтобы продлить пробную версию Касперского качаем специальную утилиту:

извлекаем содержимое архива в любое удобное место, и запускаем файл KASPER_KEY.cmd. После того, как скрипт завершит работу, в системном окне вы увидите сообщение «Триал сброшен успешно!».

Закрываем окно, перезагружаем компьютер. После этого запускаем KIS, и в открывшемся окне «Мастер активации» снова выбираем пункт «Активировать пробную версию». Готово! Теперь вы можете смело работать с программой и проверять компьютер на вирусы .

Kaspersky 2012

Отключаем программу, также, как и в случае с версией 2010, после его открываем Редактор реестра Windows(для этого при помощи комбинации клавиш Windows+R вызываем меню «Выполнить», в нем вписываем команду “regedit” и нажимаем «ОК»).

Парадокс со знаком минус нашей цивилизации заключается в том, что достижения науки и новейшие технологии сразу же начинают применяться отнюдь не в благих целях. ИТ не стали исключением. Набрав силу, они превратились в опаснейшее оружие — относительно недорогое, скрытное, но очень разрушительное. Как-то само собой получилось, что ракетно-ядерная эпоха - это уже вчерашний день. Настала эра кибернетических операций, диверсий и даже войн.

И это не фигура речи. Во всех развитых государствах уже несколько лет официально существуют кибервойска. Чем они занимаются, догадаться нетрудно. Особенно преуспели в строительстве нового вида вооруженных сил США, Китай, Великобритания, Южная Корея, Германия, Франция и Израиль. Численность киберподразделений в разных странах составляет от нескольких сотен до нескольких десятков тысяч человек. Объем финансирования исчисляется сотнями миллионов долларов, а наиболее «продвинутые» и богатые государства тратят миллиарды. И Россия, по мнению ряда экспертов, в этом вопросе находится на передних рубежах - в рейтинге кибервойск нам отводят пятое место.

Но оружие, пусть даже самое разрушительное, если оно находится под контролем государства, - это еще полбеды. Главная неприятность информационных технологий в том, что они доступны террористам, преступникам, мошенникам и прочим «плохим парням». Конечно, многие будут по старинке красть деньги с кредитных карт и банковских счетов, но ведь найдутся и такие, которые устроят техногенную катастрофу на каком-нибудь крупном предприятии или под угрозой такой диверсии потребуют астрономическую сумму.

Могут ли злоумышленники нарушить работу АСУ ТП (автоматических систем управления технологическими процессами) или даже перехватить управление? Специалисты по ИБ отвечают, что случаи вмешательства в работу АСУ ТП регистрируются довольно часто. Точных данных о количестве и масштабах атак нет, поскольку предприятия стараются это скрывать, но, как считают эксперты, сегодня порядка 35% инцидентов, связанных со сбоями в промышленных сетях, можно считать результатом кибератак. Самый безобидный результат этого - простой предприятия. Исследовав инциденты в 2013 г., специалисты компании RISI пришли к выводу, что 60% предприятий, которые подверглись таким атакам, потеряли из-за простоя до 4 часов, 22% - от 4 до 24 часов, и 18% остановились более чем на сутки.

Конечно, проблема защиты промышленных объектов, АСУ ТП и критических элементов инфраструктуры существовала и прежде, но сейчас она вышла на новый уровень. Сегодня уже недостаточно изолировать производственные системы от внешних сетей, как было раньше, да и зачастую это невозможно и экономически нецелесообразно. Например, видеокамеры, датчики и прочие устройства подключаются по IP, управляются обычным компьютером, а данные накапливаются в стандартных СХД. И даже если производственную ЛВС сделать автономной и изолированной, все равно одного зараженного USB-накопителя хватит, чтобы, минуя все барьеры, внедрить вредоносное ПО в такую сеть.

Специалисты подчеркивают, что обычные методы защиты промышленных систем и АСУ ТП не работают. Эти объекты очень сложны, в них применяются узкоспециализированные технологии, серверы, автоматизированные рабочие места, программируемые логические контроллеры. И к ним должна быть адаптирована система безопасности. Кроме того, взрывной рост Интернета вещей порождает новые угрозы, против которых пока нет противоядия. А поскольку вредоносные программы способны проникать в производственные системы через офисные приложения и наоборот, важно обеспечить защиту всей информационной инфраструктуры предприятия.

Как отмечает Дмитрий Обозный , начальник отдела системного анализа компании «Код безопасности», существующий и постоянно растущий уровень информатизации промышленных предприятий и критически важных объектов инфраструктуры позволяет сделать вывод о существовании серьезной угрозы компьютерных атак. «Именно поэтому государство уделяет такое серьезное внимание этой проблеме - вплоть до включения в состав ключевых аспектов доктрины информационной безопасности и военной доктрины», - сказал он.

Максим Тикуркин , генеральный директор компании «Системный софт», напомнил, что в истории уже были громкие атаки на промышленные объекты и критически важные элементы инфраструктуры с существенными последствиями. Это и Stuxnet, атаковавший ядерные объекты Ирана, в результате чего было выведено из строя более 1 тыс. центрифуг, и атака на украинскую компанию «Прикарпатьеоблэнерго», в результате которой область и город остались на некоторое время без электричества. Эти случаи - особенно первый - демонстрируют всю серьезность возможных последствий атак. Примечательно, что в первом случае вирус распространялся через USB-накопители. Попадание вируса в сеть стало следствием халатности ряда сотрудников, допустивших использование в сети флэш-карт с вирусом, а также отсутствие обновлений ОС на станциях, которые были частью критической инфраструктуры.

Павел Луцик , руководитель проектов по информационной безопасности компании КРОК, считает, что к ключевым рискам ИБ промышленных систем относятся факты внешнего проникновения с выведением АСУ ТП из строя, внешнее несанкционированное управление технологическим процессом, а также риски, связанные с проникновением вредоносного ПО и неправомерными или случайными действиями сотрудников. Последствия - остановка производства, финансовые потери или даже катастрофы. В качестве примера он приводит атаку на сталелитейное предприятие в Германии. Хакерам удалось удаленно вывести из строя доменную печь, что привело к поломке оборудования и простою производства. Доступ к печи хакеры получили, заразив вредоносным программным обеспечением офисную сеть. Другой инцидент, получивший широкую известность, - кибератака на украинских поставщиков электроэнергии, в результате чего прекратилась подача электричества на 80 подстанциях, без света остались более 200 тыс. человек. Параллельно для отвлечения внимания атака была проведена и на call-центр энергокомпании. После отключения подстанций хакеры смогли внедриться в систему и приступить к удалению данных с жестких дисков на рабочих станциях и SCADA-серверах, также они изменили настройки источников бесперебойного питания. По уровню атаки можно судить о высокой технической подготовке злоумышленников.

«Вирусы и хакерские атаки представляют серьезную угрозу для промышленных предприятий, поскольку сегодня все больше процессов автоматизируется и цена простоя увеличивается, - говорит Сергей Абрамов , генеральный директор компании „Софи-Софт“. - Если 10-15 лет назад в таких ситуациях промышленное предприятие могло продолжать работу с относительно низкими потерями, то сегодня цена простоя гораздо выше».

«Атаки типа WannaCry и другие подобные или еще неизвестные являются серьезной угрозой для компаний любых отраслей, в том числе и для промышленных предприятий. Многие из них входят в стратегически важные комплексы, например ВПК, атомная промышленность, космическая отрасль. Любые несанкционированные действия могут приводить к выводу систем и оборудования из строя и другим чрезвычайным ситуациям», - комментирует Константин Савченко , руководитель отдела поддержки корпоративных продаж компании Axoft.

По словам Николая Зенина , главного инженера проектов информационной безопасности ГК «Компьюлинк», используемые на промышленных объектах АСУ в технологическом плане часто представляют собой разработки на базе старых версий ОС (Windows, Sun Solaris), что позволяет получать ожидаемую производительность приложений, функционирующих на имеющемся оборудовании. С другой стороны, такая система не терпит программных вмешательств. И даже добавление простого антивируса в промышленные системы - задача довольно сложная. На практике защита АСУ зачастую сводится к организации надежного защищенного контура вокруг системы, блокирующего любые внешние вмешательства.

«Если предположить, что защита не используется, то вирусы представляют серьезную угрозу для производства. Проникнув в АСУ ТП, они парализуют производство. Хакеры тоже могут нанести серьезный ущерб, вплоть до потери производственного объекта, как это было с металлургическим комбинатом в Германии, - говорит Алексей Петухов , руководитель направления АСУ ТП Центра информационной безопасности компании „Инфосистемы Джет“. - До сих пор малое число инцидентов связано с человеческим фактором, а именно отсутствием спроса на хакерские атаки на промышленные объекты и отсутствием понимания того, каким образом можно получить выгоду от них. К тому же все понимают, что ЧП на производстве может обернуться гибелью людей, а это уже другой уровень ответственности. Но, к сожалению, на ближайшие годы мы прогнозируем рост активности хакеров и вредоносного ПО и атаки на промышленные системы».

Война по правилам и без

Сражения в киберпространстве идут не первый год. Участниками «боевых действий» выступают как государства, так и различные группы, в том числе преступные и террористические. Их цель - нанести урон противнику (экономический, политический или репутационный), что обусловлено конкурентной борьбой, промышленным шпионажем либо желанием получить деньги. Наиболее вероятными целями для атак, по мнению Дмитрия Обозного, являются военные объекты, промышленная инфраструктура и предприятия, энергетические комплексы, телекоммуникационные компании, кредитно-финансовая сфера, здравоохранение, информационные ресурсы и СМИ.

Максим Тикуркин считает, что атаки на технологические сети предприятий становятся менее привлекательными, потому что на большинстве промышленных объектов активно внедряются средства защиты АСУ ТП, в том числе дата-диоды, исключающие возможность атак из корпоративной сети. Что касается финансовой выгоды, то для ее достижения наиболее перспективными остаются корпоративные сети и даже сегмент B2C. Например, в мире разработчики вирусов-шифровальщиков заработали за последний год более миллиарда долларов. Что касается технологических сетей, то атаки на них преследуют не финансовые цели.

Вместе с тем Дмитрий Обозный отмечает, что доказанных фактов кибердиверсий со стороны «кибервойск» или спецслужб в настоящее время не имеется. Но необходимо принимать во внимание потенциальную возможность осуществления атак сотрудниками специальных «киберподразделений». О таких рисках идет речь в Доктрине информационной безопасности.

Мало кто спорит, что одно государство может провести кибератаку на объекты другого государства. Максим Тикуркин напомнил, что вышеупомянутый вирус Stuxnet был настолько сложен в плане заложенных в нем механизмов и принципов действия, что вряд ли мог быть разработан группой энтузиастов. Но это всего лишь догадки. В случаях крупных атак на критически важные объекты очень сложно доказать причастность (или непричастность) правительства той или иной страны.

«Если в настоящее время ряд стран находится в жесткой конфронтации, а некоторые в состоянии боевых действий, то очевидно, что и ИТ также остаются в их поле зрения, и также очевидно, что любой урон, в том числе с помощью кибератак, расценивается одной из сторон как еще одна удачная возможность нанести ущерб сопернику. Тем более что подобные атаки можно скрывать продолжительное время», - говорит Константин Савченко.

Андрей Марусин , старший менеджер по продукту ГК ИВС (Пермь), считает, что государства вполне могут вести кибервойну против «недружественных» режимов и стран. Если целью небольших групп хакеров являются деньги, то кибердиверсанты «на господдержке» работают над тем, чтобы ослабить экономику противника.

Но если кибервторжение повлечет за собой серьезные потери для атакованной стороны (а именно этого и добивается противник), то пострадавшее государство вполне может расценить это как акт агрессии или войны. Со всеми вытекающими. Алексей Петухов подчеркивает, что на уровне доктрин безопасности большинства развитых государств кибератаки могут быть оценены как акт вторжения. И эти страны оставляют за собой право отвечать всеми доступными средствами.

Андрей Марусин заметил, что такие вторжения носят характер военных действий, но пока только в кибернетическом пространстве. «На прошедшей в феврале 2017 г. коллегии ФСБ вопросы кибервойн стояли как никогда остро», - сказал он.

По словам Дмитрия Обозного, в соответствии с резолюцией 3314 Генеральной ассамблеи ООН от 14 декабря 1974 г., атаки в информационном пространстве не определяются как агрессия. Но в те годы и информационное пространство было совсем другим. Сегодня, согласно нашей военной доктрине, наблюдается тенденция смещения военных угроз в информационное пространство. А основными военными угрозами признаются «воспрепятствование работе систем государственного и военного управления РФ, нарушение функционирования ее стратегических ядерных сил, систем предупреждения о ракетном нападении, контроля космического пространства, объектов хранения ядерных боеприпасов, атомной энергетики, атомной, химической, фармацевтической и медицинской промышленности».

Но более вероятными представляются боевые и диверсионные операции в киберпространстве со стороны террористических и экстремистских групп. «Их вмешательство в управление автоматизированными системами критически важных объектов, в том числе и с целью вывода их из строя, можно считать довольно вероятными, - заявил Павел Луцик. - Имеются сведения, что в 2015 г. более 600 российских интернет-ресурсов были атакованы хакерами террористической организации „Исламское государство Ирака и Леванта“ (запрещена в России). Учитывая интерес подобных группировок к предприятиям США, к российским информационным ресурсам, их высокую мотивацию и финансовые возможности, можно прогнозировать рост угрозы для критически важных объектов нашей страны. Риск того, что террористические организации будут покупать техническую информацию компаний для совершения атак, довольно вероятен. Поэтому государствам так важно вовремя обезопасить себя от подобных угроз. Кроме того, в прогнозе МЧС о чрезвычайной обстановке на территории Российской Федерации отмечалось, что уровень информационной безопасности не соответствует уровню угроз в данной сфере, и в 2017 г. возможна активизация хакерских атак с целью создания условий для возникновения техногенных чрезвычайных ситуаций».

С этим согласен и Андрей Марусин. По его словам, преступники и террористы активно осваивают приемы и методы кибернетических войн. Их цели могут быть самыми разнообразными: от взлома сайтов с размещением на них компрометирующей информации до информационной войны против целого государства.

«Все страны с высоким уровнем развития экономики постоянно совершенствуют системы безопасности на промышленных предприятиях и объектах критически значимой инфраструктуры: развивается законодательство, разрабатываются стандарты, соответствующие новым угрозам, принимаются практические меры. Поэтому основная зона риска - страны третьего мира, в которых технологии защиты АСУ ТП внедряются с существенной задержкой, - говорит Максим Тикуркин. - В теории злоумышленники могут преследовать цели получения контроля над крупными предприятиями - например в области нефтепереработки. Вторая группа риска - страны с нестабильными политическими системами, в которых взломы критически важных объектов могут служить инструментом для смены политического режима».

Игорь Гершуни , руководитель группы инжиниринга АО «Белтел», подчеркивает, что любой, кто совершает подобную атаку, по определению является преступником. Если атака направлена не на получение прибыли, а на нанесение ущерба, то ее можно считать терактом. Ту же атаку на «Прикарпатьеоблэнерго» вполне можно квалифицировать как теракт. Что же касается целей, то они, по мнению Игоря Гершуни, могут быть разными: промышленный шпионаж, саботаж как средство конкурентной борьбы или способ оказания политического давления, использование ресурсов предприятия для своих целей (организации бот-нетов, майнинга криптовалют и т. п). Не стоит сбрасывать со счетов и банальное хулиганство, а также разрушение ради разрушения.

«Взаимодействие киберпреступников сегодня стало эталоном совместной работы удаленных пользователей. Речь идет о координации не только отдельных специалистов, но и целых группировок, - отметил Алексей Петухов. - Уровень квалификации наемных киберприступников может соответствовать подготовке профессиональных киберподразделений. А так как негосударственные ресурсы в качестве политических инструментов активно используются по всему миру, то и вероятность осуществления целенаправленных кибердиверсий террористами и преступниками тоже растет».

Экспертное мнение

Михаил Хлестов , директор по развитию бизнеса компании Axoft:

Современные промышленные объекты в значительной степени автоматизированы. Технологические процессы управляются системами класса АСУ ТП, в которые входят обычные серверы и ПО, а также специализированное оборудование и системы. Как и в обычных программах, в системах АСУ ТП есть уязвимости, которые специалисты обнаруживают быстрее, чем производители успевают выпустить соответствующие патчи. Поэтому они уязвимы для атак хакеров, которые могут получить контроль над АСУ ТП и нарушить технологические процессы. Такие нарушения могут иметь как локальные последствия (например, сбой в системе производства), так и привести к катастрофе или прекращению работы объектов критически важной инфраструктуры. Во втором случае более уместно говорить о финансовом ущербе для экономики в целом, чем об ущербе для одного предприятия.

Только применение современных продуктов, высокий уровень компетенции специалистов и отлаженные процессы обеспечения информационной безопасности позволят своевременно зафиксировать вторжение злоумышленников и предотвратить нежелательные последствия. Как правило, компьютерная сеть промышленных предприятий делится на два сегмента: корпоративный и технологический. При этом корпоративный сегмент подключен к Интернету, а технологический хотя и не имеет прямого выхода во Всемирную сеть, но подключен к корпоративному. Поэтому задачу условно можно разделить на две части: защита корпоративной сети и защита технологической сети. Для защиты первой мы предлагаем нашим партнерам широкий спектр сертифицированных ФСТЭК продуктов информационной безопасности (системы класса антивирус, межсетевой экран, система обнаружения вторжений, сканер уязвимостей, системы класса SIEM и другие) ведущих мировых производителей. Кроме того, в нашем портфеле есть специализированные продукты, предназначенные для защиты технологического сегмента сети, в том числе Kaspersky Industrial CyberSecurity Platform (KICS).

Спецпроект

Уйдем в глухую оборону

Как же правильно организовать защиту предприятий? И кто должен взять на себя эту миссию и ответственность?

«Основная цель защиты АСУ на промышленных предприятиях заключается в обеспечении непрерывности технологических процессов, - считает Николай Зенин. - Для этого должен быть организован комплекс организационных и технических мер, обеспечивающих функционирование компонентов АСУ с минимизацией любых воздействий, в том числе вмешательства самих средств информационной безопасности. Также должны быть приняты организационные меры, исключающие возможность небезопасных действий со стороны пользователей, операторов АСУ по отношению к промышленной сети, в том числе подключения внешних носителей информации, создания неуправляемых беспроводных соединений, неконтролируемого приема-передачи файлов и установки неизвестного ПО».

По мнению Сергея Абрамова, нужна комплексная защита предприятия не только с помощью антивирусных программ и межсетевых экранов, необходимо также предусмотреть защиту от неосторожных, неумышленных действий сотрудников, которые могут нанести вред предприятию, систему блокировки распространения вирусов.

Дмитрий Обозный отметил, что комплексный подход к защите предприятий должен включать в себя организационные и технические меры. Необходимо сочетание обучения персонала и применения современных средств. Помимо этого должна быть регламентирована деятельность по защите информации и организации допуска к инфраструктуре и данным.

«Необходимо выстроить многоуровневую оборону, а также обратить внимание на обучение сотрудников компаний компьютерной грамотности, - заявил Андрей Марусин. - В наши дни недостаточно быть уверенным пользователем ПК, важно также понимать, как противодействовать социальной инженерии, используемой для подготовки атак на предприятия».

Антон Карданов , руководитель сектора ИБ компании AT Consulting, говорит, что масштаб угрозы и возможного ущерба от хакерских атак на промышленные предприятия очень индивидуальны и зависят от уровня подготовки к таким инцидентам каждого конкретного объекта. При организации системы защиты в первую очередь необходимо руководствоваться комплексным подходом к безопасности: это и подсистемы на различных уровнях (сетевые и прикладные средства безопасности), и организационные меры, и дополняющие технические средства. И конечно, необходимо помнить о том, что после создания системы необходимо провести оценку ее эффективности, найти слабые места.

«Защита предприятия от ИБ-угроз - это большой комплекс мер. Среди них - и использование современных средств, и обучение персонала, и даже такая банальная вещь, как регулярное продление технической поддержки на ПО и аппаратные комплексы, - подчеркнул Константин Савченко. - Очень часто встречаются ситуации, когда клиент построит высокий „забор“ из решений ИБ, но часть из них по разным причинам не обновляется, и, по сути, такой „забор“ из решений превращается в решето, в котором полно известных уязвимостей. В некоторых случаях следует отказаться от закупки нового оборудования, а лучше приобрести техническую поддержку по уже эксплуатируемым решениям.

Еще один тренд связан с пониманием проблематики и усовершенствованием атак. Давно известно, что обеспечить 100% безопасности невозможно, а значит, нужно смотреть не только в сторону средств защиты, но и средств мониторинга и обнаружения атак, оперативно выявлять урон, минимизировать его, проводить упреждающие меры на основе анализа данных».

Как обеспечить комплексную защиту объектов критической информационной инфраструктуры

Критически важные объекты - приоритетные цели атак злоумышленников, поскольку такие атаки наносят значительный вред функционированию систем государственного управления, подрывают безопасность и финансовое благополучие граждан, негативно влияют на экологию.

Именно поэтому для комплексной защиты объектов критической информационной инфраструктуры жизненно необходимо централизованное управление всеми подсистемами информационной безопасности. Тогда при получении сигнала об инциденте ИБ-специалист сможет оперативно отследить признаки компрометации во всей ИТ-инфраструктуре и своевременно на них отреагировать. Таким образом, одним из важнейших критериев выбора средства защиты информации (наряду с его функциональными возможностями и качеством) становится наличие централизованного управления.

Разработанное компанией «Код безопасности» комплексное решение Secret Net Studio предоставляет такую возможность: оно обладает централизованной системой управления и мониторинга, ориентированной на крупные территориально распределенные структуры.

Не менее важным преимуществом Secret Net Studio можно считать наличие более 20 механизмов защиты от несанкционированного доступа. В их числе - распределенный межсетевой экран с функцией авторизации сетевых соединений для создания виртуальных сегментов без изменения сетевой топологии, контроль запускаемых приложений, контроль съемных носителей, система обнаружения вторжений уровня хоста и файловый антивирус для защиты от вредоносного ПО.

Secret Net Studio сертифицирован ФСТЭК, что позволяет использовать этот продукт для защиты государственных информационных систем (ГИС) и информационных систем, обрабатывающих персональные данные (ИСПДн). В результате большинство ИБ-задач решаются с помощью всего одного ИБ-продукта. А за счет централизованного управления системой можно повысить оперативность действий администраторов.

Спецпроект

Кому доверить безопасность?

Какие компании должны обеспечивать защиту информации и промышленных систем от вирусных атак и вторжений? Системные интеграторы, специализированные фирмы, собственные подразделения информационной безопасности на предприятиях или правительственные кибервойска?

«Если говорить о проблеме с глобальной точки зрения, то, конечно, ключевая роль должна быть за государством. Как пример - появление специализированных отраслевых организаций, - говорит Константин Савченко. - Но мы понимаем, что спасение утопающих - дело рук самих утопающих, поэтому ответственность ложится на саму организацию или предприятие. И тут важен рост влияния сотрудников, отвечающих как за ИТ в целом, так и за ИБ в частности».

Андрей Марусин считает, что правительство не сможет обеспечить информационную безопасность всем. Каждая компания должна задуматься над этим и вместе с надежным системным интегратором планомерно работать над улучшением уровня ИБ. Чем выше ее уровень, тем дороже обойдется атака. Нужно достичь такого предела, когда атаковать вас будет невыгодно.

По мнению Алексея Петухова, информационная безопасность обеспечивается процессами, людьми и техническими средствами. Процессы ИБ и системную работу с сотрудниками могут ввести только собственные подразделения компании. Только они и должны получать информацию от средств защиты. Далее все зависит от возможностей предприятия и его организационной структуры. Но так же как и борьба с преступностью - задача государства, а не каждого гражданина, так и защита от кибертерроризма - системная задача государства.

Дмитрий Обозный добавил, что в зависимости от сферы деятельности предприятия или критически важного объекта концептуально обеспечение защиты сводится к взаимодействию ИБ-вендора, интегратора, собственных ИБ-специалистов заказчика и регуляторов рынка.

Игорь Гершуни убежден, что обеспечивать защиту промышленных систем от кибератак должны все структуры, имеющие к этому отношение. Системные интеграторы помогут спланировать и оптимизировать комплекс мер безопасности, установить и настроить оборудование и ПО. На собственные подразделения ИБ логично возложить ответственность за выработку и контроль всех процедур, обучение персонала, проведение регламентных и аварийно-восстановительных работ. Специализированные компании в обязательном порядке привлекаются для независимого аудита безопасности и пен-тестов.

В приведенном комплексе мер наиболее трудоемкой задачей, требующей больших ресурсов и высокой квалификации персонала, является контроль и анализ трафика и событий безопасности в сети. Данная задача обычно возлагается на ситуационный центр информационной безопасности, который может быть развернут силами самого предприятия (что дорого, сложно и долго) либо отдан на аутсорсинг сторонней специализированной организации (это не всегда возможно по ряду причин). «Что касается правительственных кибервойск, то не очень понятно, что именно понимается под данным словосочетанием, но без государственного участия в защите объектов критической инфраструктуры не обойтись. В нашей стране этим занимается недавно созданная система ГосСОПКА», - заявил Игорь Гершуни.

Антон Карданов, ссылаясь на практический опыт, говорит, что наиболее эффективно привлечение системных интеграторов с опытом выполнения подобных проектов. Конечно, интеграторы бывают разные, и следует ориентироваться на компании, которые специализируются на обеспечении ИБ критичных объектов. При этом системный интегратор должен работать в тесном контакте со специалистами внутренней службы безопасности.

«Ответственность за защиту АСУ ТП лежит, разумеется, на руководстве предприятий и критически важных объектов, однако внутренние подразделения не могут реализовать весь комплекс мер по развертыванию системы кибербезопасности. В настоящее время большинство проектов по защите АСУ ТП реализуется интеграторами, имеющими соответствующий опыт и располагающими специализированным инструментарием для проверки защищенности объектов АСУ ТП», - подытожил Максим Тикуркин.


Всем нам прекрасно известно, что в связи со своими размерами, всемирная паутина полна опасностей и как правило, они подстерегают людей на локальном уровне, без критического ущерба всемирному интернет сообществу. Но, существуют и достаточно массовые проблемы, которые могут привести к всеобщему бедствию.

Одна из таких проблем – это хакерство. В прошлом году в этом убедилась крупнейшая компания Sony, у которой выкрали персональную информацию об игроках платформы PlayStation.

Более 77 миллионов пользователей стали уязвимыми из-за незаконных действий хакеров. Такие действия наносят огромный ущерб всем программам и веб-сайтам, подвергающимся взлому.

Когда мы говорим о хакерстве, нельзя не упомянуть и легендарные вирусные атаки, которые поставили под угрозу безопасность десятков, а то и сотни миллионов пользователей по всему миру.

Топ 10 исторических вирусных атак в Интернете

Червь Морриса

Это первый случай появления сетевого червя на просторах интернета. Его создателем стал Роберт Т. Моррис в 1988 году, в честь которого и была названа вирусная программа.

По его словам, основной целью создания скрипта послужило желание измерить охват Интернета по всему миру. Вместо этого, он нанес ущерб в размере от 10 до 100 миллионов долларов, парализовав работоспособность около 6000 интернет-узлов.

Вирус Мелисса

Названный в честь стриптизерши, вирус Мелисса ударил по крупнейшим мировым компаниям, включая Microsoft, заставив их закрыть почтовые шлюзы, через которые происходили массовые заражения вирусом.

Почтовый вирус ILOVEYOU

В 2000 году на Филиппинах был разработан уникальный почтовый вирус, который разошелся миллионным тиражом по всему миру. Он представлял собой электронное письмо с фразой “Я тебя люблю” и вложенным вирусным скриптом с расширением.vbs, которое, конечно же, было скрыто от пользователей. После открытия, это письмо активировало цепную реакцию, рассылая такое же письмо от имени пользователя всем его контактам. В итоге, ущерб, в процессе его искоренения составил около 10-15 миллиардов долларов. За его разрушительность, он даже попал в книгу рекордов Гиннесса.

Червь Code Red

Настоящее бедствие для пользователей веб-сервера Microsoft IIS состоялось 13 июля 2001 года, когда на них началась массовая атака червя под названием Code Red. Проникая на сервера, он заменял содержимое сайта, и при заходе на него высвечивалось сообщение “Привет, сайт взломан китайцами!”. В общей сложности, финансовые потери во время остановок крупных проектов составили 2,6 миллиарда долларов.

Вирусный червь Nimda

После трагических событий 11 сентября 2001 года в Нью-Йорке, многие люди стали связывать появление страшнейшего червя Nimda с продолжающимся террором на территории Соединенных Шатов Америки. Главная его цель – размножение и охват как можно большего количества интернет пользователей. Как итог, ущерб 635 миллионов долларов.

SQL Slammer

Вирус, использующий дыру в SQL серверах компании Microsoft, был создан с целью быстрого распространения в сети, отказа в обслуживании и общего замедления работы Интернета.

Вирус MS Blast

Опасный вирус MS Blast атакует пользователей операционной системы Windows, в особенности поражая сервисы обновления детища Microsoft.

Почтовый вирус Mydoom

Работая по схожему сценарию, что и вирус ILOVEYOU, на почту пользователей приходили странные письма с прикрепленным файлом “Я всего лишь выполняю свою работу, ничего личного”. После заражения, вирус блокирует доступ к сайтам Microsoft, новостным порталам и ресурсам антивирусных приложений.

Червь Sasser

Не такой опасный, но очень заразный вирус инфицировал сотни тысяч пользователей. После того, как он попадает на компьютер, Sasser в автоматическом режиме начинает проверку на слабость другие машины, без участия пользователей. Главной особенностью вируса является его способность перезагружать компьютеры.

Вирус Witty

Пользуясь погрешностями брандмауэра BlackICE, Witty проникает на компьютеры пользователей, активно посылает код другим участникам всемирной паутины и заполняет дисковое пространство произвольной информацией. Были зарегистрированы сотни тысяч случаев заражения данным вирусом.


Copyright МБОУ "Гимназия 75" г. Казань 2014

Исследование

Цели исследования:

выявить уровень знаний преподавателей и учащихся гимназии о биологических и компьютерных вирусах, о способах профилактики и борьбы с компьютерными и биологическими вирусами.

«Мне кажется, компьютерные вирусы стоит рассматривать, как форму жизни. Это многое говорит о природе человека: единственная форма жизни, которую мы создали к настоящему моменту, несёт только разрушения. Мы создаём жизнь по образу и подобию своему.»

"Блуждание по Интернету - настолько же безмозглая идея, как постоянное переключение телеканалов."

Афоризмы

Главным переносчиком компьютерных вирусов являются компьютерные мыши.

Если у тебя в компьютере постоянно живут вирусы, то ещё надо подумать, кому в первую очередь надо лечиться. (Стас Янковский)



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: