На главную страницу Контакты Карта сайта
]]>
Закрыть
Вход в личный кабинет
]]>

Шифрование без шифровальщика: крупные атаки на российские компании 

 27.05.2021 

Новые атаки отличаются с точки зрения технического воплощения от громких кампаний с применением вирусов-шифровальщиков: на этот раз злоумышленники использовали не специально созданную вредоносную программу, а штатную технологию шифрования дисков BitLocker, включённую в состав ОС Windows. Более подробно об этом 27 мая рассказал Сергей Голованов, главный эксперт «Лаборатории Касперского», во время онлайн-трансляции Kaspersky Security Day 2021*.

Атакующие проникают в корпоративную сеть с помощью фишинговых писем или уязвимостей в системе. После закрепления в IT-инфраструктуре организации они находят в панели управления функцию BitLocker, производят шифрование и присваивают себе ключи, которые генерирует эта утилита.

Если злоумышленники получают доступ к домен-контроллеру, в котором хранятся сведения обо всех корпоративных устройствах, они могут полностью зашифровать IT-инфраструктуру организации.

«В случае подобного инцидента крайне важно оперативно обратиться к экспертам, которые помогут провести расследование и принять меры, чтобы минимизировать возможные последствия. Это даёт возможность взять ситуацию под контроль: понять, как злоумышленники проникли в организацию, если использовалась какая-либо уязвимость, закрыть её, изолировать пострадавшие устройства и не допустить продолжения атаки», — рассказывает Павел Каргапольцев, руководитель группы реагирования и расследования компьютерных инцидентов «Лаборатории Касперского».

«Мы видим всплеск таких атак, но оценить их реальное количество сейчас крайне сложно, так как злоумышленники используют штатные средства операционной системы. На данном этапе можно предположить, что это не таргетированная кампания: атакованные компании не схожи как по размеру, так и по сферам деятельности. Более того, фишинговые письма, которые помогли злоумышленникам проникнуть в сеть, были составлены без учёта специфики конкретного предприятия, а носили, скорее, массовый характер. Злоумышленники становятся всё изощрённее, теперь они не только ищут уязвимости, но и используют для своих атак легальное ПО, которое создавалось для защиты пользователей. Это ещё раз подтверждает необходимость комплексного, всестороннего подхода к защите», — добавляет Сергей Голованов, главный эксперт «Лаборатории Касперского».

Чтобы снизить вероятность успеха атак вымогателей, специалисты компании советуют:

  • в дополнение к стандартным средствам защиты конечных устройств внедрить платформу для борьбы со сложными атаками Kaspersky Anti Targeted Attack;
  • проводить сегментацию корпоративной сети, разделяя её на отдельные подсети;
  • обязательно делать резервное копирование ценной и конфиденциальной информации.

Если же подобный инцидент уже произошёл, «Лаборатория Касперского» рекомендует обязательно проводить расследование, чтобы иметь возможность отследить векторы атаки и исключить либо минимизировать (если речь идёт о фишинге) в дальнейшем вероятность их использования.

* После трансляции на сайте будет доступна запись выступления.