Ransomware, то есть вирусы-вымогатели, шифрующие данные на компьютере жертвы, были одной из основных тем для обсуждения, как только речь заходила об информационной безопасности в 2017 году. WannaCry, NotPetya и BadRabbit заблокировали сотни тысяч компьютеров, почти не оставив шанса их владельцам получить доступ к данным. У одних на дисках оказались похоронены студенческие дипломные работы, у других – дорогостоящие рабочие проекты, у третьих – критически важные для их организаций данные.
В предыдущие годы были и более масштабные вирусные эпидемии, и файлы тоже оказывались под угрозой, но шифровальщики оказали, наверное, самое сильное психологическое воздействие на пользователя. Он увидел, что вирусы и трояны – это не стихийное бедствие, которое может пройти мимо или зацепить краем, не нанеся особого ущерба. Теперь компьютерный зловред обрел «лицо» в виде преступника, который расставил сети и лично обращается к каждому, кто в них попал, с требованием выкупа собственных данных. Заражение вирусом-вымогателем куда более похоже на нападение уличного грабителя, чем кража трояном паролей от соцсетей и рассылка спама через почту и мессенджеры.
Никто не застрахован
Каждый раз Россия оказывалась в числе «лидеров» по распространению киберзаразы, причем не только среди частных пользователей. Количество организаций, ставших жертвами шифровальщиков, поражает. Вернее сказать, удивительно, какие имена можно встретить в списках из сотен названий: МВД и МЧС России, РЖД, «МегаФон», «ВымпелКом», крупные банки… Шифровальщики успешно атаковали не только рабочие станции, но и серверы, банкоматы, информационные табло и высокотехнологичное медицинское оборудование. Проблема оказалась настолько серьезной, что даже Совбезу РФ пришлось выступить с заявлением, что ничего страшного не происходит.
Попытки переустановить зараженную операционную систему, расшифровать данные почти никогда не приносили желаемого результата. Делать нечего – одни сразу смирялись с потерей данных, другие отправляли сотни долларов на биткоин-кошельки злоумышленников. Судя по многочисленным сообщениям из разных источников, разницы между этими вариантами поведения почти не было, за исключением дополнительных расходов. Преступники либо с самого начала не планировали присылать жертвам ключи шифрования в обмен на деньги, либо насторожились из-за грандиозного шума СМИ и активности правоохранительных органов, и решили лишний раз не «светиться» своими действиями в Сети.
Ах, если бы…
Если бы люди дисциплинированно выполняли все порученные им функции, мир стал бы очень скучным местом. В нем не было бы места для неожиданностей и незапланированных выбросов адреналина.
Если бы системные администраторы в организациях уделили немного внимания патч-менеджменту, один раз правильно настроив обновления ОС Windows, мы бы не видели в интернете «веселые картинки», на которых табличка с текстом “Oops, your files have been encrypted!” и номером биткоин-кошелька перекрывает экраны банкоматов и компьютеров следователей полиции.
Microsoft знала об уязвимости, которую используют шифровальщики, и закрыла ее заранее, еще в марте патчем MS17-010. Все, что должны делать администраторы – своевременно обновлять софт. Почему они этого не делают? Как правило, из самых лучших побуждений. Например потому, что «поймав» обновление, компьютер или сервер могут пожелать перезапуститься в самый неподходящий момент, создавая неудобства пользователям и даже приводя к сбоям в бизнес-процессах. Представляете оповещение «Для завершения обновления перезапустите систему» на карте погоды перед диктором, показывающим вам в новостях холодные фронты и антициклоны? Было в истории и такое.
Все эти «лучшие побуждения» администраторов на поверку оказывались обычной ленью и некомпетентностью, из-за которых обновления не были настроены должным образом. В результате компании несли убытки, СEO седели, CIO лишались премии, сисадмины обновляли резюме на Headhunter.
Президент Microsoft Брэд Смит по итогам атаки WannaCry писал в своем блоге, что ответственность за распространение шифровальщиков лежит в том числе и на пользователях, которые не обновляют свои системы. В организациях таким «пользователем» являются ИТ- и ИБ-службы, из-за халатности которых «компьютеры борются с новыми вирусами инструментами прошлого».
Что же нам теперь делать?
Надо сказать, что сама Microsoft умеет делать выводы из происходящих событий. Изучение проблем патч-менеджмента, точнее, его отсутствия в некоторых компаниях, привело к модернизации инструментов как собственно защиты от шифровальщиков (функция Windows Defender «Контролируемый доступ к папкам» в Windows 10), так и управления обновлениями ОС для администраторов.
Для того, чтобы эффективно управлять обновлениями, не тратить на это лишние силы и избежать нежелательных побочных эффектов, можно использовать различные средства управления и исправления: Центр обновления Windows, Центр обновления Windows для бизнеса, службы Windows Server Update Services, System Center Configuration Manager, Windows Analytics Upgrade Readiness и сторонние продукты.
Так, Центр обновления Windows для бизнеса позволяет администраторам подключать системы на рабочих станциях непосредственно к своей службе и поддерживать их в актуальном состоянии. Для настройки параметров, в том числе времени обновления Windows, можно использовать групповые политики или решения MDM, например Intune. Если для организации представляют проблему перезагрузки компьютеров после обновлений, их время можно настроить, задав параметр «период активности», в который система перезагружаться не будет.
Рекомендации по защите
Если администраторы в организациях – люди технически грамотные, то о большинстве частных пользователей это сложно сказать. Поэтому важно, чтобы они знали несколько правил защиты от шифровальщиков.
Не забывать устанавливать обновления. Почти все зловреды эксплуатируют старые уязвимости, давно известные вендорам, и они не проникнут в систему, своевременно закрытую патчем. А в Windows 10 есть дополнительные «плюшки»: каждую весну и осень Microsoft выкатывает большие обновления, существенно модернизирующие многие функциональные возможности ОС, в том числе защиту. Эта модель пришла на смену старой, когда существующая версия системы поддерживалась почти в неизменном виде либо обновлялась одним-двумя большими сервис-паками, а ей на смену каждые три-четыре года приходила совершенно новая версия.
Даже своевременно установленный патч не спасет, если пользователь сам решит запустить файл с вирусом или перейти по фишинговой ссылке. Поэтому все должны знать о последствиях таких ошибок.
Необходимо держать включенной надежную защиту. В последнее время Windows Defender входит в число лидеров по результатам тестирований независимых антивирусных лабораторий и считается надежным решением. Также нелишним будет ограничивать активность программ системными средствами.
Регулярно создавайте резервные копии и держите их отдельно, на другом компьютере или в облаке, если это не конфиденциальная информация. И тогда данным ничто не угрожает даже при столкновении с «угрозами нулевого дня», неизвестными защитным системам.