Petya.A – это только начало, – эксперт по кибербезопасности

Пoслeдствия двуx пoслeдниx кибeрaтaк вирусaми WannaCry и Petya.A кaтaстрoфичeскиe. A всe пoтoму, какими судьбами большинство компаний не понимает важности защиты своей тенетный инфраструктуры от атак.
Об этом сайту «24» сказал Андрэ Назаренко, генеральный директор компании Group FS, которая исследует и предотвращает киберугрозы.
«На случай если не работать проактивно, то сегодня «Петя», завтра «Вова». Лупить несколько ключевых факторов для недопущения заражения. Речь ладно, в первую очередь, о человеческом факторе – не стоит открывать ссылки и файлы с неизвестных пользователей и писем со спамом», – считает спецушник.
Он отметил, что сотрудники, ответственные за информационную безобидность, все время должны владеть актуальной информацией и быть в курсе последних событий в индустрии, тем не менее один-два дня без новостей могут иметь катастрофические последствия.
«Пишущий эти строки с вами четко уже почувствовали масштабы и катастрофические последствия последних атак. Я могу сейчас разочаровать всех, кто думает, что все уже закончилось – держи самом деле Petya – это только начало. Сейчас я объясню вследствие того: в мае мир потряс WannaCry, что заразил более 500 тысяч компьютеров в 150 странах. Подумайте сами масштабы заражения. В июне – Petya, который Ne Petya, масштабы инфицирования и навлеченный ущерб от него только выясняется», – отметил Андрюха Назаренко.

Масштабы распространения вируса WannaCry в мае

За его словам, оба вируса используют 2 из 7 уязвимостей, которые стали известны миру со временем утечки секретных эксплойтов из Агентства национальной безопасности США.
«Что-то около что нам следует ожидать новых атак, с новыми механизмами распространения и заражения, и к этому нужно подходить уже сейчас, чем мы и занимаемся», – подчеркнул принципал Group FS.
Назаренко рассказал об одном из способов устранить такие атаки: «Наша система мониторинга собирает скомпрометированные IP-адреса, собирает их в си называемые «блэк-листы», которые мы даем конечному пользователю». Имея разэтакий список, системный администратор может с любым межсетевым экраном выбить почву из-под ног доступ к указанным адресам из локальной сети своей компании, что-что не позволит вирусу связаться с управляющим сервером и зашифровать файлы тож получить доступ к любой другой информации.