Цифровая безопасность: 5 шагов, которые нужно сделать для защиты от вируса Petya

Вирус-шифровальщик Petya распространяется по всему миру и блокирует компьютеры Windows. Рассказываем, как от него защититься. Изображение сделано в canva.com
Вирус-шифровальщик Petya распространяется по всему миру и блокирует компьютеры Windows. Рассказываем, как от него защититься. Изображение сделано в canva.com

Теп­ли­ца рас­ска­зы­ва­ет, какие шаги нуж­но сде­лать, что­бы защи­тить свой пер­со­наль­ный ком­пью­тер от ново­го виру­са-шиф­ро­валь­щи­ка Petya. Он рас­про­стра­ня­ет­ся по все­му миру и бло­ки­ру­ет ком­пью­те­ры Windows. Инте­рес­но, что вирус про­ни­ка­ет через локаль­ные сети, поэто­му эпи­де­мии под­вер­же­ны почти исклю­чи­тель­но орга­ни­за­ции, а не инди­ви­ду­аль­ные поль­зо­ва­те­ли. За раз­бло­ки­ров­ку каж­до­го устрой­ства Petya про­сит $300 бит­ко­и­на­ми.

1. Обно­ви­те про­грамм­ное обес­пе­че­ние до акту­аль­ных вер­сий. В част­но­сти уста­но­ви­те все обнов­ле­ния Windows и под­пи­ши­тесь на уве­дом­ле­ния Microsoft по тех­ни­че­ской без­опас­но­сти. Обнов­ле­ния зача­стую содер­жат исправ­ле­ние бре­шей в без­опас­но­сти.

2. Настрой­те поч­то­вые филь­тры для отсе­и­ва­ния зашиф­ро­ван­ных архи­вов. В вашей орга­ни­за­ции долж­ны быть сфор­ми­ро­ва­ны прин­ци­пы без­опас­ной рабо­ты с элек­трон­ной поч­той. Напри­мер, вы долж­ны исполь­зо­вать двух­фак­тор­ную аутен­ти­фи­ка­циюPGP для чув­стви­тель­ной пере­пис­ки, в слу­ча­ях, когда вы отправ­ля­е­те пер­со­наль­ную инфор­ма­цию о себе или тре­тьих лицах (пас­порт­ные дан­ные, имен­ные биле­ты), паро­ли досту­па к почте или дру­гим сер­ви­сам или пере­сы­ла­е­те базы дан­ных.

Еще по теме: Миха­ил Ива­нов­ский: как обез­опа­сить свою почту от фишин­га.

3. Еже­днев­но делай­те опе­ра­тив­ный бэкап важ­ных рабо­чих доку­мен­тов на внеш­ний носи­тель или в Обла­ко. Дело в том, что в слу­чае уте­ри или кра­жи ком­пью­те­ра бэка­пы (от англ. Backup copy – резерв­ная копия) зна­чи­тель­но эко­но­мят вре­мя по вос­ста­нов­ле­нию рабо­ты. Нуж­но делать рас­пре­де­лен­ный бэкап, и не хра­ни­те все бэка­пы на одном устрой­стве и месте.

Мы сове­ту­ем исполь­зо­вать Mega.nz. Онлайн-сер­вис предо­став­ля­ет 50 Гб бес­плат­но­го дис­ко­во­го про­стран­ства, пол­но­стью лока­ли­зо­ван и под­дер­жи­ва­ет тех­но­ло­гию сквоз­но­го шиф­ро­ва­ния. То есть все фай­лы, кото­рые вы зали­ва­е­те на Обла­ко, шиф­ру­ют­ся на сто­роне поль­зо­ва­те­ля.

4. Сде­лай­те пол­ный бэкап систе­мы на внеш­ний носи­тель. Это помо­жет вам вос­ста­но­вить опе­ра­ци­он­ную систе­му после ата­ки со всем набо­ром про­грамм и настро­ек. Для это­го вос­поль­зуй­тесь бес­плат­ной про­грам­мой Clonezilla.

5. Про­ве­ди­те тре­нинг по инфор­ма­ци­он­ной без­опас­но­сти для сотруд­ни­ков вашей орга­ни­за­ции. Сей­час у мно­гих ком­па­ний раз­ви­тая IT-инфра­струк­ту­ра. Чем боль­ше орга­ни­за­ция, тем выше шан­сов, что хотя бы один ком­пью­тер может быть уяз­ви­мым и зара­зит всю сеть. Поэто­му крайне важ­но соблю­дать циф­ро­вую без­опас­ность. И если, напри­мер, один сотруд­ник не будет сле­до­вать поли­ти­ке без­опас­но­сти, репу­та­ция всей вашей орга­ни­за­ции под угро­зой.

Регу­ляр­но делай­те аудит без­опас­но­сти и повы­шай­те лич­ную ком­пью­тер­ную гра­мот­ность. На Youtube кана­ле Теп­ли­цы есть раз­дел «Циф­ро­вая без­опас­ность дня НКО», где собра­ны обу­ча­ю­щие роли­ки по теме. Реко­мен­ду­ем вам с ними озна­ко­мить­ся.