Вирусы-шифровальщики: как обезопасить себя

X4zF5rUkwDc b712b Ирина Волобуева, начальник отдела защиты конфиденциальной информации ООО ЦСБ «ЩИТ-ИНФОРМ»

Вирусы WannaCry, Petya, Locky - главные ньюсмейкеры последних месяцев. А последние годы в сфере информационной безопасности можно смело назвать эпохой вирусов-шифровальщиков. Отчёты лидеров рынка антивирусного программного обеспечения показывают постоянное увеличение их разновидностей, на сегодняшний день исчисляющихся десятками тысячам. Новости пестрят заголовками о всё более масштабных заражениях, парализующих работу целых компаний. Чем отличается шифровальщик, что в нём такого особенного? И главное - как обезопасить себя?

Дело в последствиях работы такого вируса – в результате криптографического преобразования вся информация на компьютере становится недоступной, а ключ для возвращения данных в первоначальный вид предлагается купить у разработчика вируса. Чтобы обезопасить себя от подобного, нужно иметь дорогостоящую комплексную систему защиты, однако существенно снизить вероятность можно и простыми методами:

− Осознанно подходить к скачиванию неизвестных файлов и прохождению по ссылкам в Интернете

Множество заражений домашних и рабочих компьютеров происходит вследствие открытия вложений к письмам по электронной почте. Тексты сообщений вымогателей бывают довольно талантливо составлены: присланные резюме, бухгалтерские акты сверки, сметы для проведения поставки, проект договора – всё это составляет ежедневную рутину и не вызывает никаких подозрений. Однако перед тем, как кликать по предложенной ссылке, проверьте входящий адрес – знаете ли вы его владельца? Если есть сомнения, лучше связаться с адресатом или провести тестовый запуск вложения на автономной виртуальной машине или в специальных эмуляторах.

− Установить антивирусное средство и следить за актуальностью его баз

Предпочтение желательно отдавать разработчикам, лидирующим на российском рынке, поскольку ресурсы таких компаний позволяют с наименьшей задержкой отслеживать и блокировать новые модификации шифровальщиков, а также применять поведенческий анализ. Если есть возможность, стоит также вручную закрыть на своем компьютере сетевые порты 445 и 135-139 с помощью встроенного или дополнительно установленного межсетевого экрана.

− Создавать резервную копию ценных данных

Будь то домашний фотоархив или база бухгалтерской программы – хранение их в единственном экземпляре чревато непоправимыми последствиями. Самый простой путь – покупка съёмного носителя информации и периодическое копирование на него папок с данными. Если не страшитесь посторонних глаз, можно загружать информацию и на «облачные хранилища», многие из них бесплатны. Современные версии Windows позволяют также в фоновом режиме создавать теневые копии файлов, рекомендую вручную настроить эту функцию не только для системных, но и для всех важных папок.

− Не забывать о своевременном обновлении операционной системы и приложений

Многие вирусы используют уязвимости Windows, которые уже устранены разработчиком, но на вашем компьютере они могут быть ещё не установлены. Заодно желательно почаще обновлять браузеры и используемые плагины к ним, они являются весьма распространенным каналом проникновения.

− Использовать учетную запись с ограниченными правами

Простой принцип: большинство запускаемых программ имеют те же возможности, что и учетная запись, от имени которой она была запущена. Работая от имени Администратора, вы заведомо даёте вирусу, которому удалось проникнуть на компьютер, простор для любой деятельности.

Но это всё превентивные меры, а что же делать, если вы уже заметили, что некоторые файлы перестали открываться, изменили расширение, или вовсе появилось сообщение вымогателя?

Универсального средства для устранения последствий заражения не существует, во многих случаях придётся просто попрощаться со своими данными. Первым делом стоит немедленно прекратить работу компьютера и, войдя в систему в безопасном режиме, попробовать найти и удалить вирус (это не спасёт уже зашифрованные файлы, однако предотвратит дальнейшее заражение). Крупные разработчики антивирусного программного обеспечения предлагают помощь в дешифровке – лучший способ обратиться к ним напрямую, если у вас есть лицензия, или скачать готовые утилиты (RectorDecryptor, Ransomware Decryptor, Eset Crysis Decryptor и подобные им). Если повезёт, и поразивший Вас вирус уже был взломан специалистами лабораторий, то можно «легко отделаться».

Стоит ли отправлять деньги разработчику вируса?

Практика показала, что даже при получении выкупа ключ приходит не всегда, поэтому велик риск остаться и без своих данных, и без денег, да ещё и проспонсировать разработку новых зловредов. Будьте осторожны.