Кибер атака на нашу страну.
Сегодня многие частные компании и финансовые учреждения пострадали от кибератак. В результате таких кибератак банки испытывают сложности с обслуживанием клиентов и осуществлением банковских операций. IT-компании и IT-специалисты работают над устранением последствий атаки в экстренном режиме.Но когда ету проблему устранят никто не знает.Пресс-секретарь президента России Дмитрий Песков заявил, что хакерская атака на ряд компаний в России не поставила под угрозу работу компьютерных систем администрации президента и официального сайта Кремля.Ранее сообщалось, что причиной масштабной хакерской атаки на нефтяные, телекоммуникационные и финансовые компании России и Украины стал вирус-вымогатель под названием Petya. Чего нам ожидать как вы думаете?
Проблема, по моему мнению, в криворуких системных администраторах. Резервные копии критических рабочих мест решают эту задачу очень легко. Многие пользователи могут не заметить перерыва в 15-20 минут, пока идет восстановление системы с бекапа. Если на рабочем месте нет лишнего софта, а только необходимое для выполнения служебных обязанностей, восстановление будет очень быстрым.
То же самое можно написать об открытии непонятных файлов в формате PDF и Word. Системный администратор вполне мог сообразить, что сотрудники организации где он работает используют такие файлы для только чтения, и запретить их выполнение на рабочих местах как за счет настроек операционки и офисного софта, так и за счет антивирусников. Если их в самом деле нужно будет открыть, тогда пользователи могут пожаловаться сисадмину и воспользоваться его помощью.
Замечу, что открытие таких файлов в других операционках, например в Линуксе, часто приводит к совершенно другим результатам, гораздо менее разрушительным.
Можете описать подробнее: кто и что заметил?
Зашел на сайт компании и прочитал ее назначение:
Модулей, которые автоматизируют документооборот, отсутствуют:
Мой вывод прост: благодаря тому, что вы не знаете для чего нужен этот софт, используете его неграмотно. Это позволяет злоумышленникам использовать его совсем для других целей.
Она может быть удивительно дешевой. Особенно, когда пользователи не знают о назначении софта, который используется на их рабочих местах. Пример возможного творческого использования штатных возможностей программ электронного документооборота вместо бухгалтерских функций
Наиболее грамотные специалисты по информационной безопасности всегда привлекали внимание государственных структур. Военных в первую очередь. Именно они разрабатывают самые сложные информационные системы. Это характерно для всех технологически развитых стран.
Можете написать: какие последние достижения вы используете на своем компьютере?
Я в восхищении от вашей находчивости.
Продолжайте жить с этой мыслью. Впереди вас ждет много интересных открытий.
Не бойтесь, есть еще много других замечательных вирусов, написанных самыми разными программистами.
Вы сильно впечатлительная
Лицензионный софт, если настраивается криворукими системными администраторами, не будет работать нормально.
Тот, что качают с торрентов лицензионный. Только вот лицензию продали не вам, поэтому вы нарушаете лицензионное соглашение и можете быть привлечены к уголовной ответственности, если это будет необходимо.
Торренты были задуманы для удобного обмена файлами между пользователями сети, а не для воровства интеллектуальной собственности и нарушения лицензионных соглашений с разработчиками сложного софта…
Атаки россиянам грозят так же как и гражданам других стран. Возможно, что даже больше, чем многим другим.
Мы широко используем западный софт. Тем не менее есть много отечественных разработок, которые затрудняют кибер атаки. Замечу, что кроме западного есть еще и восточный софт, например, японский и китайский. Можно много смеяться над китайским качеством, если не задумываться, что многие комплектующие ведущих американских фирм производятся в Поднебесной и китайцы имели достаточно времени изучить особенности производства и технологии своих заказчиков. А ведь еще есть Тайвань, Южная Корея, Сингапур. Они могут не только тупо копировать, но и вносить изменения, которые им будут интересны.
Грамотное использование этих возможностей позволяет строить современные информационные системы с хорошей защитой от кибератак.