PHNjcmlwdCBkYXRhLW91dHN0cmVhbS1pZD0iMTMxOSIgZGF0YS1vdXRzdHJlYW0tZm9ybWF0PSJmdWxsc2NyZWVuIiBkYXRhLW91dHN0cmVhbS1zaXRlX2lkPSJGYWt0eV9GdWxsc2NyZWVuIiBkYXRhLW91dHN0cmVhbS1jb250ZW50X2lkPSJmYWt0eS5pY3R2LnVhIiBzcmM9Ii8vcGxheWVyLnZlcnRhbWVkaWEuY29tL291dHN0cmVhbS11bml0LzIuMDEvb3V0c3RyZWFtLXVuaXQubWluLmpzIj48L3NjcmlwdD4=

Petya.A вернется к празднику: как не стать жертвой

На государственные структуры и частные компании готовится новая волна кибератаки, подобна той, что была проведена в июне 2017 года. СБУ уже подготовило рекомендации, которые уберегут от опасности.

Целями злоумышленников определены крупные государственные и частные компании. Основная цель кибератаки – нарушить функционирование информационных систем и дестабилизировать ситуацию в стране, сообщает СБУ.

– Специалисты СБУ получили данные, что атака может быть осуществлена ​​с использованием обновлений, в том числе общедоступного прикладного программного обеспечения. Механизм ее реализации будет подобным кибератаке, проведенной в июне 2017 года, – говорится в сообщении.

Читайте: Как защитить компьютер от вируса-вымогателя

Чтобы предупредить блокирование информационных систем, необходимо:

  • обновить сигнатуры антивирусного ПО на серверах и рабочих станциях;
  • осуществить резервирование информации, обрабатываемой на компьютерном оборудовании;
  • обеспечить ежедневное обновление системного ПО, в т.ч. OS Windows всех без исключения версий.

Напомним, 27 июня 2017 работа большинства крупных компаний была парализована вирусом Petya.A, который требовал $ 300. Он проник на компьютеры украинских компаний с помощью программы M.E.Doc, которая используется для электронного документооборота.

Загружается…
Загружается…
Загружается…

Вверх Вверх
Вверх