Вирус Petya повлиял на работу компаний оконного рынка в России и за рубежом. Каким было это влияние, и какие выводы должен сделать руководитель оконной компании – в материале ОКНА МЕДИА.
Атака вируса Petya докатилась даже до оконного рынка
Вирус Petya, еще более хитроумный и опасный, чем его предшественник WannaCry, повлиял на работу около 80 компаний в России и на Украине. Также его жертвами стали правительственные учреждения и коммерческие компании стран Азии, Европы и США. В частности, кибератака привела к остановке некоторых производителей комплектующих для окон, и сырья для производства оконных комплектующих, использующих в работе специальные технические масла.
За рубежом он уже затронул мирового производителя стекла Сен-Гобен. Службе безопасности компании пришлось немало поработать над устранением возникших неполадок. В России атаке хакеров-вымогателей подверглись “Башнефть”, “Газпром”, “Роснефть” и другие компании – их компьютеры оказались заблокированы.
Что из себя представляет вирус Petya
Программисты назвали программу новым витком эволюции вирусов-вымогателей. Политики сразу заговорили о том, что этот вирус запущен не с целью вымогательства (якобы хакеры не получили значительного количества денег), а с целью политической диверсии, и главной его мишенью были правительственные учреждения. Вирус еще не изучен до конца, но основные его параметры известны.
Вирус Petya (также известный как Petya.A, Petya.D, Trojan.Ransom.Petya, PetrWrap, NotPetya, ExPetr, GoldenEye) поражает устройства с операционной системой Microsoft Windows и требует 0,9 биткоина (около 380 долларов) за разблокировку. Механизм распространения вируса применялся старый, но до сих пор успешно действующий – письма с опасными вложениями, принципиальная открытость ОС Windows для вирусов, запуск опасных файлов в локальной сети.
Фото: Вирус Petya также известен как Petya.A, Petya.D, Trojan.Ransom.Petya.
Вирус Petya был впервые обнаружен в марте 2016 года, но его новая версия стала активно распространяться в конце июня 2017 года. И потому многие сочли его наследником аналогичного вируса WannaCry, который активно распространялся в мае. Однако при схожих механизмах работы эти вирусы имеют разный способ заражения. Wannacry делал недоступными только пользовательские файлы, а Petya блокирует всю операционную систему.
Оплата оказывается бесполезной, поскольку версия вируса Petya 2017 года безвозвратно удаляет файлы.
Вирус Petya и рынок окон
Не обошел стороной вирус Петя и компании оконного рынка, комплектующих и сырья для них. Прежде всего, он нарушил работу ряда компаний нефтяного сектора, повредив программное обеспечение, отвечавшее за работу автоматического оборудования. Пока службы безопасности компаний пытались восстановить ПО, была прервана отгрузка индустриальных и технических масел, которые применяются при производстве оконных уплотнителей.
Поставки масел были приостановлены и это привело к простою производства уплотнителей для пластиковых окон, а простой производства – это всегда убытки, даже несмотря на то, что через неделю поставки удалось возобновить. Таким образом, вирус повлиял на отрасль, от которой казался довольно далеким, но за это время стоимость масла успела вырасти в среднем на 20%.
Для производителей окон вирусы-вымогатели, вроде WannaCry или Petya, опасны вдвойне – с точки зрения блокировки административных компьютеров и потери данных, а также с точки зрения остановки автоматизированных производственных линий. Какие рекомендации можно дать?
Фото: Для производителей окон вирусы-вымогатели WannaCry и Petya опасны вдвойне.
Как защитить компанию от любых вирусов
Большинство специалистов говорит о том, что основной проблемой является пресловутый “человеческий фактор” - пренебрежение обновлением ПО, установкой антивирусных программ, открытие подозрительных вложений. В этой связи специалисты по антивирусам рекламируют свои разработки, а преподаватели предлагают курсы повышения компьютерной грамотности для рядовых сотрудников компаний.
Грамотный руководитель компании должен действовать административными методами. Прежде всего, нужен четкий регламент работы системных администраторов: ведение протоколов, в которых бы указывалось, какое именно ПО и когда устанавливалось, когда оно обновлялось, какие еще действия предпринимались; ограничение доступа работников в Интернет.
Для хранения важной документации лучше использовать операционные системы, мало подверженные вирусным атакам. Часть специалистов называют в этой связи linux-подобные системы. Обмен документами желательно проводить в форматах, безопасных для вирусных атак, например, rtf, xml, html.
Портал ОКНА МЕДИА рекомендует прочитать: Оконный рынок подвергся кибератаке.