Вирус Petya.A: до и после

04.11.2017 13:00 0 комментариев
Автор:

Вирус Petya.A: до и после

Распространение вируса Petya.A летом этого года стало действительно массовым киберударом в истории. За несколько часов он парализовал работу многих крупных компаний – как частных, так и государственных. Также злоумышленники смогли проникнуть в предприятия энергетической сферы. Вирус быстро заблокировал возможность использования пластиковых карт и зашифровал жесткие диски на компьютерах.

Как выяснилось, вирус проник на компьютеры через программу M. E. Doс. Еще одним источником распространения вредоносного программного обеспечения были письма с вирусом, которые отправлялись в отделы кадров фирм под видом резюме.

По данным спецслужб, масштабная кибератака была спланирована заранее. Главной целью кибератаки были объекты критической информационной инфраструктуры энергогенерирующих и энергоснабжающих компаний.

Несмотря на всю серьезность ситуации, государственные ведомства не спешат идти на встречу кибербезопасности, поскольку никто из них не несет ответственности за потерю данных или нанесенный вред от кибератак.

«Они могут потерять базу данных, но им безразлично», – отмечает специалист по компьютерной безопасности Егор Аушев.

http://сервис-ремонт-спб.рф/remont-iphone

Европейский союз заинтересован в повышении кибербезопасности, поэтому страны ЕС в следующем году вводят новые стандарты защиты персональных данных (GDPR — Общее регулирование защиты персональных данных). Если предприятия, которые имеют отношение к хранению данных пользователей, хотят работать на территории ЕС, они должны внедрить эти стандарты.

«Большинство компаний даже не слышали об этом, что является наибольшей проблемой для них», – говорит Аушев.

Кроме того, пользователи интернета должны научиться разумного использования сети и не попадаться на хакерские крючки. По статистике, 80% массовых заражений программного обеспечения произошли через человеческий фактор, когда пользователи открывают сомнительные файлы.

Оставить комментарий

© Copyright 2017 — AndroidEXperiment. All Rights Reserved.