
«Цель шифровальщиков — модифицировать (зашифровать) все файлы с чувствительной информацией компании, а далее требовать выкуп за ее расшифровку. При этом, например, для промышленности ущерб может быть непредсказуемым также и из-за простоя производственного процесса. Если вирус-шифровальщик попадает из корпоративной среды в производство, то оно просто встает. Основные инструменты для борьбы с ними — NGFW и NTA/NDR. Но простой установки решений «из коробки» уже недостаточно. Подход должен быть более комплексным и включать в себя команду опытных ИБ-специалистов и налаженные процессы», — прокомментировал Александр Шилов, руководитель направления сетевой безопасности в К2 Кибербезопасность.
«Восстановление ИТ-инфраструктуры после атаки вируса-шифровальщика — это комплексная задача, требующая не только технических навыков, но и глубокого понимания бизнес-процессов. Можно сказать, что каждый случай заражения — это уникальный кейс, поэтому регламенты восстановления разрабатываются под конкретный запрос и специфику заказчика. Наша миссия — минимизировать время простоя критичных систем и стать «отправной точкой» для построения более устойчивой и безопасной ИТ-среды. Однако важно понимать, что это непрерывный процесс, где готовность к восстановлению так же важна, как и превентивная защита», — прокомментировал Дмитрий Емельянов, руководитель направления технической поддержки системного ПО в К2Тех.
В прошлом году компания уже проводила подобное исследование и тогда результаты были другими — большинство респондентов (62%) назвали главной угрозой DDoS-атаки. В этом же году на первый план вышли вирусы-шифровальщики и целевые APT-атаки, когда действия злоумышленников нацелены на разрушение конкретной ИТ-инфраструктуры.
При этом у DDoS-атак стали сложнее методы — киберпреступники тщательнее изучают потенциальную цель, чтобы адаптировать свои механики под ее особенности. И даже непродолжительные и невысокие по скорости атаки могут выводить из строя незащищенные сервисы, подвергая бизнес финансовым и репутационным рискам.