1. Новини Закарпаття
  2. >

Українські інформресурси на вихідних можуть зазнати схожої з вірусом Petya.A кібератаки

13.10.2017 18:25 Суспільство

Фахівці CERT-UA рекомендують дотримуватися вимоги кібербезпеки і слідувати інструкціям із захисту комп'ютерних систем від вірусу Petya Ransomware, розміщених на сайті CERT-UA.

Фахівці CERT-UA рекомендують дотримуватися вимоги кібербезпеки і слідувати інструкціям із захисту комп'ютерних систем від вірусу Petya Ransomware, розміщених на сайті CERT-UA.

Команда швидкого реагування на комп'ютерні надзвичайні події України (CERT-UA), яка функціонує в рамках Державної служби спеціального зв'язку та захисту інформації, попереджає про загрозу схожої з вірусом Petya.A кібератаки з 13 по 17 жовтня 2017 року. 

Про це повідомила прес-служба CERT-UA на офіційному сайті. 

«Команда швидкого реагування на комп'ютерні надзвичайні події України CERT-UA повідомляє про можливість кібератак на інформаційні ресурси України в період з 13 по 17 жовтня. Існує ймовірність, що окремі ознаки кібератаки можуть збігатися з відповідними ознаками шкідливого впливу комп'ютерного вірусу Petya.A, який атакував інформаційні ресурси ряду країн, починаючи з 26 червня», - йдеться в повідомленні.

Фахівці CERT-UA рекомендують дотримуватися вимог кібербезпеки і дотримуватися інструкцій щодо захисту комп'ютерних систем від вірусу Petya Ransomware, розміщених на сайті ERT-UA. 

«Переконайтеся, що на всіх комп'ютерах встановлено антивірусне програмне забезпечення, воно функціонує належним чином і використовує актуальні бази вірусних сигнатур. В разі необхідності встановіть і/або проведіть оновлення антивірусного програмного забезпечення, збережіть резервні копії важливих файлів у сховищі, відокремленому від мережі», - зазначають в CERT-UA.

Також, фахівці рекомендують встановити офіційний патч «MS17-010», за можливості відмовитися від використання в локальній мережі протоколу NetBios (не використовувати для організації роботи мережеві папки і мережеві диски), в брандмауері локальних ПК і мережевого устаткування заблокувати TCP/IP порти 135, 139 і 445, обмежити можливість запуску виконуваних файлів (* .exe) на комп'ютерах користувачів з директорій %TEMP%, %APPDATA%, відключити застарілий протокол SMB1 (інструкцію з відключення SMB1 в TechBlog компанії Microsoft можна знайти в блозі microsoft). 

Цей матеріал також доступний на таких мовах:Російська