Взломай меня по быстрому!

Взломай меня по быстрому!

Именно с таким девизом и распростертыми руками любого хакера встретят в любом государственном учреждении.

Сейчас в интернете многие СМИ сообщают о заражении вирусом, в регионах, компьютеров МВД России.

Некоторые источники даже уточняют, что заражены оказались компьютеры в Липецкой, Пензенкой и Калужской областях и вероятно, компьютеры МВД были заражены вирусом WCry (также известен как WannaCry и WannaCryptor). Этот вирус шифрует файлы на компьютере и требует от жертвы выкуп за возможность восстановить данные.

Конечно это прискорбно, но к сожалению, закономерно, именно такой результат является конечным после ведения бездумной кадровой политики в государственных учреждениях

На самом деле данный случай не единичный в государственных структурах и на мой взгляд далее будет только хуже.

Давайте посмотрим, что же всё-таки приводит к таким результатам?

Первое, наверное, и самое главное это желание сэкономить. И как мы знаем дёшево не всегда хорошо, как и в нашем случае.

Что получается?

Руководство учреждения, по указке свыше, решает сэкономить на рабочей силе, а именно на системных администраторах и тут им на помощь приходят миллионы фирм, предлагающих взять обслуживание техники, программ и серверного оборудования на аутсорсинг.

И тут возникает другой вопрос: руководство сказало экономить, а значит в процессах закупки услуги аутсорсинга необходимо выбрать самый дешевый вариант.

Чтоб отчитаться перед высшим руководством и получить хорошую премию, а самое главное надо же еще с выигравшей фирмы получить откат и значит надо выбирать более-менее знакомую фирму, а лучший вариант — это родственные связи.

А уровень знания сотрудников выигравшей фирмы, да и вообще есть ли в наличии такие сотрудники кто будет проверять?

Ведь даже если что-то и случится, в ИТ сфере можно всегда все списать на злобных хакеров и на малое финансирование свыше, а значит и спросу 0.

И получается, что фирме, которая выиграет и делать особо нечего, просто вовремя откладывать денежку в кармашек руководителя государственного учреждения.

Как по-Вашему удобный вариант? К сожалению, не только удобный, но и реально работающий.

Второй бедой опять же, по моему мнению, именно в государственные учреждения, а только в них есть отдел по безопасности – это сотрудники которых набирают в этот отдел.

Даже если не особо вдаваться в тематику отдела, а просто посмотреть на сотрудников, то сразу видно, что в составе таких отделов 99% занимают люди пред пенсионного возраста, и обязательно из каких-нибудь структур, которые могут обеспечить безопасность только на бумаге, но не как в ИТ сфере.

В большинстве своем сотрудники таких отделов очень далеки от техники и понимания, что такое информационная безопасность.

Да они конечно могут знать наизусть названия и нормы, а также положения по информационной безопасности, но по факту они не смогут отличить даже разные версии windows.

И это не в обиду данным ребятам. Они молодцы и хорошо справляются с передачей шифровок и ограничений доступа в помещения организации, но ИТ сфера это другое.

Вы обратите внимание в любой государственной организации есть супер-пупер кабинет куда войти без срабатывания сигнализации и специального ключа невозможно.

Вот тут и они молодцы и профессионалы, но повторюсь ИТ сфера и современные информационные технологии уже давно не удержать простой сигнализацией и хорошим замком.

И до тех пор, пока у нас руководство государственных учреждений в большинстве своем состоящее из выходцев, далекого прошлого не имеющих даже представлении о информационных технологиях не сменится на современное. Такие случаи продолжатся и будут множится.

Добавлено:

По поводу распространения данного вируса по всему миру скажу просто. Таких экономящих очень много и не только в государственных учреждениях и не только в России.

PS.

Разработчик антивируса Касперский предложила вариант решения:

Рекомендации по лечению:

– Убедитесь, что включили решения безопасности.
– Установите официальный патч (MS17-010) от Microsoft, который закрывает уязвимость сервера SMB, используемую в этой атаке.
– Убедитесь, что в продуктах «Лаборатории Касперского» включен компонент «Мониторинг системы».
– Проверьте всю систему. Обнаружив вредоносную атаку как MEM:Trojan.Win64.EquationDrug.gen, перезагрузите систему. Еще раз убедитесь, что установлены исправления MS17-010.

Для избежания в дальнейшем заражения установите все обновления Windows.

Комментарии:

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *

один × 5 =