Популярные способы распространения вредоносных для информационной безопасности объектов

Все мы слышали о появлении зловредов WannaCry и Petya, заразивших сотни тысяч компьютеров и нанесших вред тысячам организаций, зашифровав навсегда гигабайты нужной и не очень информации.

В этой статье мы расскажем, как же удалось вирусам прорвать информационную безопасность предприятий.

Наряду с письмами, инфицированными вирусами, создатели использовали для распространения вредоносных объектов популярные торрент-приложения и файлообменные сети. Всего аналитики, занимающиеся обеспечением информационной безопасности, насчитали свыше пятнадцати миллионов таких сервисов.

Обычно хакерские группировки распространяют программное обеспечение, нарушающее информационную безопасность организаций, через p2p сети двумя способами: это либо замена оригинального приложения на его клон, либо его коррекция с внедрением в тело программы вредоносного кода.

Приведем несколько примеров из истории. В две тысячи шестнадцатом году хакеры атаковали известную платформу macOS, взломали сайт торрент-клиента и видоизменили его, внедрив в его состав вредоносный код. В апреле того же года, сайт Transmission вновь подвергся хакерской атаке, на этот раз на сайт была выложена программа шифратор KeRanger, которую успешно скачивали тысячи пользователей.  И хотя владельцы ресурса удалили угрозу уже через несколько часов, программа все же смогла нанести вред информационной безопасности предприятий и нескольким тысячам пользователей. Авторы зловреда при его создании использовали стойкие криптографические алгоритмы, что свело к нулю возможность восстановления зашифрованной информации.

Во избежание повторения вышеупомянутых инцидентов нарушения информационной безопасности, специалисты компании РПЦ «Партнер» рекомендуют проводить периодический аудит информационных систем на проникновение и их способность отражать атаки извне. Помимо технических мер, мы настоятельно советуем уделять внимание организационным моментам на предприятии, таким, как повышение уровня знаний по защите информации.

К сожалению, у многих пользователей персональных компьютеров сложилось устойчивое мнение, что установленные средства защиты информации только усложняют рабочий процесс, и только столкнувшись с угрозой «лицом к лицу», они начинают осознавать всю важность обеспечения информационной безопасности в организации.