25

Продолжение (ИБ)

Кратенько о рисках

Методов оценки рисков множество множеств, а потому рассматривать все их я разумеется не буду. Но рассмотрю метод, который прекрасно укладывается в мою стройную картину видения ИБ - метод контрольных листов. Если помните, то пилоты перед взлетом читают контрольную карту. Ну вот что-то вроде. Документация предприятия, как я уже отмечал, имеет функции интегрирования ИБ, представление множества процессов в виде целого и непротиворечивого. Регламентирует действия сотрудников, предъявляет требования к средствам защиты информации и т.д. Но помимо этого она так же выполняет функцию накопления знания в виде отчетов, аналитических материалов по проектам, извлеченных уроках, которые учитываются и вносятся в документацию предприятия. Организация накапливает опыт, знания, аккумулирует их в базах данных или знаний. Учитывая, что наибольшие информационные риски присущи проектным процессам ввиду плохой прогнозируемости и значительной доли неизвестности, то в первую очередь опыт должен накапливаться за счет них. Проект должен заканчиваться не в момент достижения поставленной цели, а в момент сдачи документации по проекту и отчетов участвовавших руководителей в архив. Если Вася Пупкин за время проекта постоянно косячил и срывал сроки, то это будет подшито в папочку и в следующий раз его или не привлекут к проекту, или за ним будет строгий надзор. Это зрелый подход, обеспечивающий совершенствование процессов ИБ, позволяющий накапливать СОБСТВЕННЫЙ опыт и знания. Если следовать стандартам (когда они не являются обязательными), то мы попадем в каменный век. Да, если говорить о стандартах, то это лучший опыт, но это лучший опыт почти двадцатилетней давности. Взять для примера стандарт "ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности", который издан был в 2008 (в 2010 переведен на русский) или "ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности". Получается, что изданы они были 10 лет назад. Но опыт, который был в них использован должен был быть получен из компаний, проанализирован, утвержден и т.д. Можно прибавить еще лет 10. Если компания будет опираться на стандарты, то в лидеры она никогда не выбьется. Для лидерства стандарты надо писать самим, а для этого нужен свой опыт и свои знания.

Ну и конечно хочу отметить совсем простые вещи, как наличие риска явки аудиторов для проверки документации и снижение рисков вследствие наличия грамотной документации и её соблюдения.

Эх, раз уж начал про сферических коней, то гулять так гулять.

Закон что дышло... А потому основная правовая нагрузка по защите информации ложится на плечи компании. Писали мне про ФЗ-98 "О коммерческой тайне" мол вот закон и там все написано. Но все меры в этом законе уместили в 5 пунктов и почти все отдано на откуп компаний. Есть проблемы и в образовании, и в законодательстве. Но мне кажется, что такие проблемы есть везде и ИБ не исключение. Есть проблема обеспечения исполнения документации. Но тут важно понять, что совсем исключить риск нарушения регламентов и инструкций полностью довольно проблематично, а вот снизить до приемлемого уровня можно. Конечно приемлемый уровень у каждого свой, но не будем отвлекаться) Ну штрафы это само собой, еще можно внедрять разделение обязанностей (один делает, другой контролирует), внедрять какие-то технические средства контроля, облегчать выполнение требований, проводить тренинги. Ну для примера о паролях: можно внедрить SSO (сложно и не всегда возможно), можно рекомендовать использовать не пароли, а парольные фразы вроде "синийконьнакухнесзеленымиобоямиипаркетом", можно внедрить средства аутентификации по ключу, ну и разумеется поставить галочку на запрет слабых паролей)

Еще есть такой принцип необходимости знания. Если необходимости нет, то и знать ты этого не должен. Реализуется как правило через руководителей отделов, которые указывают для каких должностей какой доступ должен быть предоставлен.Отдел ИБ здесь выступает в качестве надзорно-утверждающего.

Дубликаты не найдены

+3

ТС, я прямо предчувствую как на твои посты в курсовых ссылаться начнут))))

раскрыть ветку 3
+1

Молодой человек, вам плюсы не жмут? Не боитесь, что скоро int переполнится?

раскрыть ветку 1
0

Да вроде нет

+1

+1 Уже скопипастил в диплом. Пишите еще про чек-листы!

0
Я бы дополнил ещё принципом "Необходимости НЕ знания". Т.е. категории информации, о существовании которой не должны догадываться "те, которые не те"
0

Ваше чтиво крайне занимательно. Мне в школе и в универе, к сожалению, никто ИБ не преподавал. Хотелось бы задать Вам вопросы на приземленные, скорбные темы. Самый главный вопрос, который интересует всех без исключения, кроме меня - это воровство баз. Баз клиентов, поставщиков, наработок фирмы, перенаправление потоков клиентов на левую фирму. Как противостоять, что делать, есть ли выход. И второй вопрос - есть такая штука, называется цилиндр джефферсона. Я нигде не могу найти анализа криптостойкости этой машинки. То есть, я понимаю, что есть уязвимое звено - ключом является сам аппарат, повторяемость шифра и вслед за этим уязвимость перед частотным анализом. Но меня интересует его актуальность и сравнение с другими полиалфавитными методами шифрования. Этого я в сети, к сожалению не нашел. Ну и плюс возможные альтернативы. Буду рад, если ответите.

0
Добрый день!
С Вами можно где-то пообщаться помимо пикабу?
0

+1 Про парольные фразы - понравилось. ;)))

Похожие посты
192

"На ленте твоей пишущей машинки есть информация...", Нидерланды, 1980-х гг

"На ленте твоей пишущей машинки есть информация...", Нидерланды, 1980-х гг Ретро, 80-е, Нидерланды, Печатная машинка, Информационная безопасность, Шпион, Защита информации, Рабочее место

"На ленте твоей пишущей машинки есть информация, поэтому... ХРАНИ ЕЕ НАДЕЖНО!"
Нидерландский плакат призывающий к соблюдению информационной безопасности за рабочим местом. Художник не известен.


Источник.

210

История из книги @boss1w (антирейдер). «Кто владеет информацией, тот владеем миром».

Пока еду в поезде, пишу истории из книги @boss1w, без рекомендаций и советов от автора, они также в книге в достаточном количестве есть. Просто истории) Естественно, что этих историй никогда не было, они все вымышленные, как и весь наш мир. )


«Не покривлю душой, если скажу, что любой бизнес – это информация. И содержание, хранение, обработка и использование этой самой информации – залог удачи (или неудачи) абсолютно любого бизнеса. По мнению американских специалистов, при полном рассекречивании информационных систем 20 процентов банков и предприятий среднего размера просуществовали бы всего несколько часов, около половины – несколько дней, остальные – до недели. Конечно, очень многое зависит от того, к кому в руки попадает то, что утекло по причине Вашей халатности (или раздолбайства Ваших сотрудников, что в принципе одно и тоже, ведь на работу их взяли именно Вы). Кто-то просто не сумеет полученным грамотно распорядиться, кто-то из возможного отщипнет только часть, а кто-то заранее четко знает, что, каким образом и как использовать, и даже более того, уже постарался, чтобы обогатившись самому, пустить Вас по миру. Мне приходилось сталкиваться с ситуациями, когда утечка на первый взгляд незначительной информации приводила к разорению фирм и превращению ее владельцев из людей очень богатых в очень-очень бедных. Примеры? Пожалуйста!


ПЕРВАЯ ИСТОРИЯ

Бухгалтер одной строительной фирмы, вышибаемый руководством за «некоторые вольности с расчетным счетом организации», прихватил с собой копии уставных документов и реквизиты буферных фирм – партнеров этой самой строительной конторы. Ни для кого не секрет, что многие большие организации просто таки вынуждены содержать подобные структуры, так как постоянно возникает нужда в большом количестве неучтенного «нала» на зарплату гастрабайтерам, на взятки (пардон, на пролоббирование проектов), на покупку дешевых материалов и прочие нужды, а напрямую со своего расчетного счета отправлять деньги «на обналичку» экономически и организационно не безопасно. Гораздо проще и дешевле содержать свою персональную «помоечку», зарегистрированную на «пассажира» (еще раз пардон: на номинального директора), вот копии документов такой «помоечки» увольняемый и прихватил. С точки зрения руководства фирмы ничего страшного не произошло (очень недалекие люди), по рекомендации начальника службы безопасности (да, да, был там и такой) решили поменять расчетный счет (примерно 1 процент от того, что надо было сделать), то есть закрыть его в одном банке и открыть в другом.

Не знаю как, не знаю каким образом и не знаю за сколько, но эти бумажки с комментарием, что именно это такое, попадают в руки грамотных людей, четко знающих, что с этим делать. И далее происходит следующее:

К номинальному директору домой приходят некие люди и интересуются, за какое количество денежных знаков (или водки) тот согласился побыть хозяином и директором некой фирмы. Услышав цену, тут же предлагают втрое больше. Счастливчика ведут за ручку к нотариусу и ЧЕСТНО переоформляют контору, предварительно заявив об утере уставных документов и печати. Далее так же абсолютно честно и законно проводят процедуру смены собственника и директора в ИФНС, изготавливают новую печать и восстанавливают уставные документы. В конце очередного квартала, когда на расчетных счетах подобных организаций скапливается большое количество денег, наступает час «Х»: в банке, в котором открыт расчетный счет фирмы-жертвы, появляется НАСТОЯЩИЙ директор и действую до омерзения ЗАКОННО, списывает все денежные средства в одному ему известном направлении. Мат в три хода. Потери организации, чти эти деньги были фактически, составили несколько десятком миллионов рублей, что для нее было ну очень значительным. Проагонизировав около месяца, она в судорогах скончалась.


ВТОРАЯ ИСТОРИЯ

А вот еще одна забавная история, очевидцем которой я являлся:

В офис некой торговой фирмы приходит некий персонаж и заявляет, что он новый сотрудник организации, обслуживающей их компьютерный парк, и явился установить обновления. Не выяснив с обслуживающей конторой куда делся старый сотрудник и не потребовав у пришедшего документов, сотрудники торговой фирмы его запросто допускают к компьютерам. Очаровательный молодой человек с умным видом что-то делает, грамотно отвечает на все вопросы, инструктирует персонал по работе с новыми программами и, проведя, практически весь день в офисе у торговцев, уходит.

На следующий день начинается самое забавное: ни на одном из компьютеров не открывается ни одна из баз данных. Приглашенный, уже настоящий мастер, ничего сделать не может – не восстанавливается. Тем временем в руководстве организации раздается телефонный звонок, и некто предлагает по совершенно сходной цене в 30 000 долларов продать им их же базы данных, содержащий реальный оборот, всех поставщиков и контрагентов, черный и белый сектор, всералзичные околозаконные налоговые схемы и много еще чего интересного. При не достижении взаимного согласия: 1. Базы данных будут проданы конкурентам; 2. Совершенно бесплатно переданы в ОБЭП и ИФНС; 3. До поставщиков и клиентов будет донесена мысль о первопричине их налоговых проверок и пристального интереса правоохранительных органов. С трудом осознав, что подобное развитие событий однозначно крах успешно работающего бизнеса и, как вариант, проведение некоторого количества времени на курортах где-нибудь под Магаданом, было принято решение стать беднее на искомую сумму.


Все вышеописанное говорилось только потому, чтобы Вы, Большой Босс, поняли, что люди ответственные за хранение Вашей информации буквально держат Вас за горло, и только от того, как это организовано, и кто из Ваших сотрудников и как выполняет свои обязанности, зависит, надавят на него или нет, а если да, то насколько сильно.

Вообще, если милиционеров интересует информация о Вашей деятельности только с точки зрения наличия в ней какого-либо состава преступления (конечно, если они работают не по заказу), то конкуренты и преступники из всего утекающего и перехватываемого информационного потока для дальнейшего использования против Вас пытаются извлечь следующее:


Общие сведения коммерческого характера.

- Общие данные о Вашей организации, ее слабые и сильные стороны;

- Подробное описание структуры, организации и эффективности Вашей службы безопасности;

- Данные о поставщиках и клиентах;

- Данные о рынках и способах сбыта;

-Условия, нюансы и методика финансовой деятельности;

-Технологические и промышленные секреты;

- Перечень мер, предпринимаемых Вами в отношении своих конкурентов;

-Данные о Ваших настоящих и потенциальных партнерах, с целью проверки их на возможное сотрудничество;

- Информация о времени и маршрутах перевозки грузов и месте его хранения;

- Выявление уязвимы звеньев среди сотрудников, то есть выявление лиц, перспективных для вербовки путем подкупа или шантажа;

- Связи, возможности и ресурсы руководства компании;

- Выявление круга постоянных посетителей.


Сведения личного характера.

- источники и размер доходов;

-истинное отношение к резонансным общественным явлениям и «сильным мира сего»;

- уклад личной жизни руководства организации и членов их семей;

- расписание а адреса деловых и личных встреч;

- размер финансовых ресурсов;

- информация о слабостях и человеческих пристрастиях;

- пагубные пристрастия и вредные привычки;

- сексуальная ориентация;

- данные о друзьях, подругах и местах проведения досуга;

- способы и маршруты передвижения;

- информация о местах хранения денег и ценностей;

- реальное место жительства;

- супружеская неверность и проблемы отцов и детей.


Сопоставляя все вышеизложенное, любой умный и грамотный человек (смею Вас заверить, среди преступников такие есть) найдет способ стать богаче самому, сделав, соответственно, Вас беднее. Для достижения этого результата в ход может пойти все: подкуп Ваших сотрудников, шантаж, ограбления, вымогательства, мошеннические действия и прочие преступные начинания. Чтобы этого не произошло, перейдем к рекомендациям» (с).


P.S. Рекомендации на несколько полноценных постов, поэтому их не печатаю, прочитаете потом, как оцифрую книгу. Дома буду в выходные, в понедельник передам книгу на сканирование и оцифрование в пдф.

Показать полностью
94

Защита данных - польза, или вред?

Увидел в этом сообществе лекцию о названии «информационная безопасность», а раньше прочитал о ненадежности генераторов (псевдо) случайных чисел. Корреляция этих статей навеяла воспоминания.

Когда-то давно я работал я в военном НИИ. Тематика такая, что впору всех запереть, чтобы ни птичка, ни бит не вылетели. Один из отделов занимался компьютерным моделированием. Вычислительный зал конечно был защищен, но нормативам не соответствовала дистанция до забора. Поэтому все расчеты на ЭВМ считались открытыми. Разные ребята из спецотдела регулярно пытались за этим следить, изымали программы, распечатки и пр. Чтобы можно было работать, я сделал программу шифрования данных, которую и сейчас считаю не вскрываемой. Использовал генератор случайных чисел.

Криптостойкость обеспечивалась высокой разрядностью ЭВМ, так что период последовательности был значительно больше общей длины всех кодов. И тем, что кодируемые данные не были текстами, доступными для логического анализа. У программы были один недостаток: требовалась непрерывная синхронизация кодера и декодера. Решалась эта проблема очень просто, когда кодер и декодер были в одном месте. Сложнее было, когда программа использовалась для передачи данных по каналам связи. Но и в этом случае за год происходило не более одного случая рассинхронизации. Это все прелюдия.  Программу применяли для шифрования не только данных, но и кодов исполняемых файлов, а главное, исходных программ. Только один человек имел доступ к ключам. И конечно, о ужас, однажды их утратил. Все программы, разработанные немалым количеством людей за немалое время, погибли. Сколько из этих людей пришли к выводу, что защита информация - это помеха их работе, не знаю.

427

Противодействие вирусам-шифровальщикам

Добрый день! В связи с появлением большого числа новых шифровальщиков и возросшей угрозой утери данных хочу немного просветить народ и рассказать о проблеме и способе борьбы с данным видом угроз.


Сперва собственно об угрозе.


Вирусы-шифровальщики делятся на 3 категории:


1. Классические с хранением ключа на компьютере пользователя. Вирус шифрует данные, при этом ключ дешифровки хранится на компьютере пользователя. При вводе правильного пароля дешифрует данные и удаляется.

2. Классические с хранением ключа на удаленном компьютере. Вирус шифрует данные, при этом ключ дешифровки хранится на сервере в интернете. При оплате предоставляется ключ, вирус с помощью этого ключа дешифрует данные и удаляется.

3. Симулянты. Данные не шифруются, а необратимо повреждаются. После оплаты ничего не происходит.


По принципу работы делятся на 2 категории:


1. На уничтожение данных. В случае не оплаты вирус уничтожает все данные.

2. На публикацию данных. Помимо шифрования вирус отправляет содержимое жесткого диска на удаленный сервер. В случае не оплаты авторы вируса публикуют данные пользователя в открытый доступ.


Особым подвидом являются вирусы, которые дают на оплату очень ограниченное время и затем начинают удалять/публиковать файлы.


Самое главное здесь то, что оплата не гарантирует восстановление или не опубликование файлов... По прогнозам специалистов, данный вид вирусов станет основным трендом в вирусописании на ближайшие годы. Ожидается, что следующим ходом в вирусописании станет возможность атаки на облачные хранилища данных для исключения возможности восстановления файлов.


Теперь о защите:


Тезис о том, что "лучшая защита - это нападение" в данном случае принципиально не применим. Для отражения угрозы нужно подготовить плацдарм для отступления и последующей успешной контратаки. Давайте рассмотрим работу вируса и выделим ключевые моменты.


Этап 1::Заражение. Вирус тем или иным способом проникает на компьютер.


Анализ угрозы: Основная угроза безопасности - пользователь. Подавляющее большинство заражений - открытое письмо с вирусом, переход на взломанный сайт и т.д.


Методы защиты:

1. "Белый список" сайтов куда разрешен доступ. Желательно прописать сайты в локальный DNS-сервер.

2. "Белый список" разрешенных для запуска приложений. Можно в редакторе реестра (запускается Win+R и ввести regedit и ОК) в ветке HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer создать DWORD параметр RestrictRun со значением 1, затем в этой же ветке создаем раздел RestrictRun, а имена исполняемых файлов прописываем в этом же разделе в строковых параметрах в формате: имя параметра = номере по порядку (1,2,3); значение = имя исполняемого файла. В ОС Linux на отдельные диски выносятся точки монтирования /bin /usr/bin (если нестандартный софт, то добавить в этот список), а для остальных разделов ставиться флаг монтирования noexec.

3. Работа в сети через "интернет-дистрибутивы" Linux, это специально подготовленный дистрибутив, запущенный из виртуальной системы с правами "только чтение", для обмена данными выделяется каталог реальной системы куда скачиваются файлы. Следует отметить, что интернет-дистрибутив является DMZ-решением т.е. он не даст "закрепиться" вирусу в системе (все изменения удаляются при перезагрузке), однако если пользователь скачает файл и запустит его, то данное решение уже не спасет.

4. "Специально обученный" хомячок на шлюзе со "специально настроенной" ОС. Весь потенциально опасный траффик (прежде всего электронная почта) должны быть обработаны в DMZ. То есть на машине запуск вирусов на которой практически невозможен, крайне желательно перекодировать потенциально опасные файлы, полученные из не доверенных или условно-не доверенных источников. Например(!), документы WORD и PDF конвертировать в PNG, а затем из PNG собирать PDF и именно в PDF запускать в сеть. В этом случае информация останется читаемой человеком, а активное содержимое будет утеряно. !!!Из практики видел организацию, где секретарь весь поступающий траффик печатала на принтере, потом сканировала на другой машине и уже в виде сканов отправляла в сеть. Сотрудники работали исключительно со списком из 3-4 разрешенных сайтов, флешки запрещены. О заражении чем-либо в этой организации я не слышал!!!.

5. Работа из "неизменяемой" операционной системы. Данный пункт ОЧЕНЬ объемный, поэтому за справкой отправлю в Яндекс.


НЕ НАДЕЙТЕСЬ НА АНТИВИРУС!!! Во-первых, тестирование вируса на невидимость антивирусами перед "продакшеном" является даже не классикой, а само собой разумеющейся процедурой, следовательно, в самом лучшем случае антивирус будет способен к сопротивлению через сутки-двое после "релиза" и то при поимке сигнатур вирусов. Во-вторых, "антивирус" может быть подменен. Средства объективного контроля за работой ОС и ПО не существуют и понять, что работает "заглушка" демонстрирующая интерфейс и "работу" антивируса в принципе невозможно.


НЕ ИСПОЛЬЗУЙТЕ ДЛЯ БЭКАПОВ ЖЕСТКИЙ ДИСК С КОПИРОВАНИЕМ ФАЙЛОВ ИЗ ОСНОВНОЙ ОС!!!!

Во-первых, шифровальщик может зашифровать файлы не только на компьютере, но и на съемном диске. Особенно печально если на 1 диск копируются данные с нескольких машин. Во-вторых, вирус может заразить съемный диск и вместо 1-й зараженной машины будут атакованы все где проводятся операции с этим диском.


Этап 2.1::Шифрование. Вирус шифрует или повреждает файлы.

Анализ угрозы: После успешного заражения вирус начинает шифровать или повреждать файлы. При этом отдельные шифровальщики до окончания шифрования могут выдавать незашифрованные копии файлов при обращении. Следовательно, на атакуемой системе или массово изменяются файлы или копируются. При этом вирус может скрывать свое присутствие в системе, а, следовательно, средствами ОС


Методы защиты:

1. Тест-сервер. На рабочих станциях создаются пользователи с правами "только на чтение", рабочие каталоги открываются на доступ по паролю из сети. RO-Сервер (неизменяемый) с ОС Linux сканирует сеть (например, каждый час) и ищет изменения файлов. Как только на рабочей станции за период сканирования изменяются больше файлов чем обычно подается тревога. Данный метод работает только на "слабые" шифровальщики т.к. зашифрованные данные могут храниться в другом месте. Тест-сервер можно заменить на бэкап-сервер, который будет не только сканировать, но и сохранять файлы.

2. Мониторинг загруженности дисков. Совместно с первым способом 2-3 раза в день смотреть в свойствах системы сколько места занято на дисках, если загруженность дисков поползла вверх, то это признак заражения.

3. Бэкап данных. Самый эффективный способ бэкапа данных требует "в идеале" 2 флешки и 1 съемный диск, но можно обойтись и Linux-сервером в сети. "Идеальная схема" - на 1 флешку мы записываем ОС Linux, на вторую - установочник ОС Windows. Устанавливаем ОС и делаем или классическую 2-х дисковую разметку (ОС + данные) или более продвинутую 3-х дисковую (ОС + данные + раздел под резервную ОС). После "чистой" установки устанавливаем весь нужный софт и проводим все мероприятия по защите ОС. Получаем "эталонную систему" (которую, кстати, можно клонировать на все однотипное железо). Затем загрузившись через флешку с Linux копируем системный раздел в резервную область (если создавали) и на съемный диск. Оставшуюся часть съемного диска или сетевой диск мы будем использовать в качестве хранения архивных копий. С установленной периодичностью запускаем тестовую синхронизацию (сравнивает файлы) через rsync и если изменились только те данные, которые должны были измениться, то запускаем основную синхронизацию. Более продвинутые могут написать скрипты зеркалирования, сохраняющие версии файлов. Желательно хранить 2-3 еженедельные/ежемесячные копии файлов т.к. помимо вируса могут быть случайно стерты и просто важные данные.

"Ограниченный" вариант подразумевает установку Linux в дуалбут, а вместо съемника работать с сервером по протоколу синхронизации.


Этап 2.1::Загрузка файлов внешний сервер. Вирус отправляет значимые для шантажа файлы на внешний сервер.

Анализ угрозы: Для шантажа вирус может направлять файлы из локальных компьютеров. Указанные файлы (базы данных, фото и видео) могут использоваться для шантажа пользователей.


Методы защиты:

1. Шифрование файлов. Все важные данные опубликование которых может нанести Вам вред должны быть зашифрованы. В этом случае даже если эти данные и будут скопированы, то они не смогут быть использованы против Вас. Так что для хранения таких файлов нужно использовать хотя бы зашифрованные архивы, а желательно более серьезные системы шифрования. Однако не забывайте, что вирус может быть настроен на повреждение шифрованных данных, следовательно, бэкап никто не отменял.

2. Мониторинг исходящего трафика. Для передачи данных вирус будет использовать сеть. Следовательно, нужно мониторить объем исходящего трафика и, если он вдруг вырос, но при этом никто не заливает данные на удаленный сервер... Крайне желательно поставить шлюз перед модемом/роутером с логированием соединений. Это позволит мониторить соединения и вычислять зараженный компьютер.


Этап 3::Вымогательство. Вы получили сообщение с требованием денег.

Анализ угрозы: Если появилось сообщение, то значит Вас уже взломали и все превентивные меры успеха не принесли. Скорее всего Ваши данные необратимо испорчены и даже оплата не поможет их спасти.

Метод (единственный!!!) защиты:

1. Выключаем жёстко компьютер (выдергиванием вилки из сети или 10 секундным нажатием на кнопку питания).

2. Создаем или используем загрузочную флешку с антивирусом или просто Linux.

3. Проверяем действительно ли файлы повреждены (есть 0,01% вероятность шутки).

4. Если действительно повреждены - удаляем разделы дисков.

5. Переустанавливаем/восстанавливаем ОС и скачиваем последний бэкап.


НИ В КОЕМ СЛУЧАЕ ПЛАТИТЬ НЕЛЬЗЯ!!!

Данные вирусы пишут те, кто собирается заработать на выкупах. Не будет выкупов - не будет и вирусов.


Всем удачи.

Показать полностью
1008

Гениально

На втором курсе универа мой одногруппник устроился на работу помощником админа. Через месяц в столовке он нам (был я и еще три одногруппника) похвастался, что написал софтину, которая позволяла ему качать файлы из интернета через корпоративный аккаунт (напомню, что по диалапу в те времена одна mp3шка качалась час). Другой одногруппник за пивасом рассказал это уже в своей компании друзей, а те без его ведома решили прикольнуться. Базы данных с номерами телефонов, адресов, ГАИ и прочие давно гуляли по рукам, городок маленький. Звонок:


— Евгений, добрый день, это сержант Иванов, отдел федеральной службы по расследованию информационных преступлений. У вас незаконное использование служебного положения, когда вы можете подойти к нам для дачи показаний?


Парень не появлялся в универе где-то неделю, а свой жесткий, дискеты и оперативку он измолотил в крошку.


И как-то так вышло, что моему одногруппнику забыли сказать, что над ним прикололись.

Узнал он лишь через год. Зато это год он прожил как святой, даже зачеты вовремя сдавал.

Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: