Защита бизнеса от вирусов-шифровальщиков
- Аудит текущего состояния
- Проектирование решения
- Внедрение и настройка
- Техническая поддержка
В 2024 году каждая третья российская компания столкнулась с атакой шифровальщика. Средний ущерб — от 2 до 15 миллионов рублей: простой, потеря данных, восстановление. Мы расскажем, как выстроить защиту, чтобы даже при успешной атаке бизнес продолжил работать.
Как работает шифровальщик
Вирус-шифровальщик (ransomware) шифрует файлы на компьютерах и серверах компании алгоритмом, который невозможно взломать. За расшифровку злоумышленники требуют выкуп — от 100 000 до нескольких миллионов рублей в криптовалюте.
Как проникает:
- Фишинговые письма (65% случаев) — сотрудник открывает вложение «Акт сверки.xlsx.exe»
- Открытый RDP (25%) — подбор пароля к удалённому рабочему столу
- Уязвимости ПО (10%) — необновлённый Exchange, VPN, 1С
7 уровней защиты
Уровень 1: Резервное копирование (самый важный)
Даже если шифровальщик зашифровал всё — бэкап спасёт бизнес. Но бэкап должен быть правильным:
- Правило 3-2-1: три копии, на двух типах носителей, одна — вне офиса
- Бэкапы должны быть недоступны из основной сети (offline или immutable storage)
- Регулярная проверка восстановления — бэкап, который нельзя восстановить, бесполезен
Уровень 2: Антивирус с EDR
Обычный антивирус ловит известные угрозы. EDR (Endpoint Detection and Response) анализирует поведение: если программа начала массово шифровать файлы — EDR остановит её за секунды.
Рекомендуем: Kaspersky Endpoint Security с модулем EDR, или Dr.Web Enterprise.
Уровень 3: Закрыть RDP из интернета
Открытый порт 3389 — приглашение для хакеров. Боты подбирают пароли 24/7. Решение:
- VPN для удалённого доступа (WireGuard, OpenVPN)
- Если RDP нужен — через RD Gateway + двухфакторная аутентификация
- Fail2ban для блокировки после 3-5 неудачных попыток
Уровень 4: Обновления безопасности
WannaCry в 2017 году поразил компании, которые не поставили патч, выпущенный за 2 месяца до атаки. Автоматические обновления — обязательны для ОС, Office, браузеров, серверного ПО.
Уровень 5: Сегментация сети
Если бухгалтерия, склад и серверы в одной плоской сети — шифровальщик с одного ПК заразит всё. Разделите сеть на VLAN: серверы отдельно, рабочие станции отдельно, гостевой Wi-Fi изолирован.
Уровень 6: Обучение сотрудников
Самое слабое звено — человек. Проводите тренинги:
- Как распознать фишинговое письмо
- Почему нельзя открывать .exe, .scr, .js вложения
- Что делать, если заметил подозрительную активность
Уровень 7: План реагирования
Когда (не если, а когда) атака произойдёт, у вас должен быть план:
- Немедленно отключить заражённый ПК от сети (вытащить кабель)
- НЕ выключать компьютер — ключ шифрования может быть в памяти
- Позвонить в IT-службу
- Не платить выкуп — нет гарантий расшифровки
Что делать, если уже зашифровали
- Изолировать заражённые машины
- Определить тип шифровальщика — на id-ransomware можно загрузить образец
- Проверить NoMoreRansom.org — возможно, дешифратор уже существует
- Восстановить из бэкапа
- Провести расследование: как проник, что скомпрометировано
Стоимость защиты vs стоимость атаки
| Мера | Стоимость |
|---|---|
| Настройка бэкапов (правило 3-2-1) | от 15 000 руб + хранилище |
| EDR-антивирус (10 ПК, год) | от 30 000 руб |
| VPN вместо открытого RDP | от 10 000 руб |
| Сегментация сети | от 20 000 руб |
| Итого защита | от 75 000 руб |
| Средний ущерб от атаки | 2-15 млн руб |
Связанные услуги
Мы помогаем с анализом уязвимостей, резервным копированием, защитой данных и мониторингом серверов.
Часто задаваемые вопросы
Заказать аудит безопасности
Цена услуги: от 15 000 р.