15 мая 2017 г.
Масштабная атака с требованием выкупа, блокировавшая целый ряд организаций здравоохранения и телекоммуникационных компаний во всем мире, показывает, насколько важно, чтобы VARы просвещали своих заказчиков о рисках безопасности и внедряли соответствующие протоколы, говорят поставщики решений.
Как минимум 25 организаций здравоохранения в Великобритании, включая больницы и практикующих врачей, пострадали от атаки, а многие другие больницы и компании телекоммуникационных услуг в 74 странах сообщили о попытках атак, передает BBC.
Майкл Голдстайн (Michael Goldstein), президент и главный управляющий VAR-компании LAN Infotech, говорит, что слышал опасения, которые высказывали его клиенты в здравоохранении, что атака с требованием выкупа может лишить их доступа к данным пациентов, а это не позволит оказывать медицинские услуги.
Канал, говорит Голдстайн, играет жизненно важную роль в просвещении заказчиков; он надеется, что внедряемый им «двусторонний подход» реально поможет клиентам.
«Это одно из грандиознейших начинаний, какое у нас когда-либо было, — сказал он. — В ближайшие 30 дней мы рассчитываем помочь всем нашим клиентам сразу в двух отношениях. Во-первых, мы хотим предоставить им другой набор продуктов, служащий промежуточным уровнем между антивирусом и защитой от вредоносного ПО, — это продукты компаний Cylance и Sophos. Во-вторых, мы хотим запустить программу обучения в рамках предоставления управляемых услуг для имеющихся клиентов и дать им подготовку в плане кибербезопасности».
Как сообщила Национальная служба здравоохранения Великобритании (NHS), вредоносное ПО, с использованием которого были атакованы организации здравоохранения в Великобритании, носит название Wanna Decryptor; оно инфицирует и блокирует компьютеры, требуя выкуп за разблокирование. В результате атак пострадавшие больницы в Великобритании оказались в кризисной ситуации, некоторые даже были вынуждены отказать в предоставлении неотложной помощи, отправив пациентов в другие больницы, пишет Reuters.
«На данном этапе у нас нет свидетельств того, что были затронуты данные пациентов, — сообщает NHS в официальном заявлении. — Мы продолжим работать с пострадавшими организациями, чтобы это подтвердить ... [Эти атаки] не были нацелены конкретно на Национальную службу здравоохранения; они затронули организации в разных секторах [экономики]».
Это вредоносное ПО использует уязвимость в старых операционных системах Microsoft, в том числе в Windows XP. Ранее сообщалось, что этот инструментарий был разработан в Агентстве национальной безопасности США (NSA), а хакерской группе под названием The Shadow Brokers удалось его выкрасть, и впоследствии он был выложен в Сети.
Microsoft ликвидировала эту уязвимость в марте, но некоторые организации, в том числе больницы, еще не установили обновления, и их системы остались уязвимыми.
«Многие организации не проводят регулярно обновление защиты и не меняют пароли по умолчанию ... Я думаю, это наша важная задача — донести до заказчиков эти риски, объяснить, как их устранить, и установить нужные протоколы. Никогда нельзя думать, что ты неуязвим», — говорит Ари Харрисон (Ari Harrison), менеджер по представлению управляемых услуг компании Silicon East.
Голдстайн говорит, что большинство его клиентов в здравоохранении серьезно относятся к обновлениям. но есть и такие, которые до сих пор не перешли с Windows XP или Windows 2003, потому что для этого им придется заново переписывать определенную часть бизнес-приложений.
Чтобы не допустить повторения таких атак, говорит Голдстайн, необходимо просвещать клиентов о потенциальных рисках безопасности — и финансовых последствиях этого.
«Мы должны добавить элемент обучения, поскольку вещи выходят из-под контроля ... Все мы знаем об этих рисках безопасности, но нужно действовать», — сказал он.
Кроме больниц, атакам подверглись также компания телекоммуникационных услуг Telefonica в Испании и компании газо- и электроснабжения Iberdrola и Gas Natural.
© 2017. The Channel Company LLC. Initially published on CRN.com, a The Channel Company website, at https://www.crn.com. Reprinted with permission.
Источник: Линдзи О’Доннелл, CRN/США