«Ростелеком» защитил клиентов от вирусов WannaCry и Petya
«Ростелеком» отразил атаки новой модификации вируса Petya, так же как и недавние атаки WannaCry, которым подверглись многие российские компании и государственные учреждения. Организации, пользующиеся защитой от «Ростелекома», смогли быстро остановить распространение этих вирусов и минимизировать ущерб от него, говорится в сообщении оператора.
«Команда центра мониторинга и реагирования на инциденты безопасности «Ростелекома» непрерывно изучает оперативную информацию о новых киберугрозах и индикаторах компрометации и незамедлительно реагирует, принимая оперативные меры с целью минимизации риска для защищаемого сегмента, проводит детальный анализ инцидента и предлагает дополнительные меры для адаптации контура защиты к новым угрозам», — рассказывает директор продуктового офиса «Информационная безопасность» «Ростелекома» Станислав Барташевич.
В качестве одного из основных векторов заражения злоумышленники использовали «фишинговые» письма — как только пользователь открывал письмо, вирус загружался на компьютер пользователя и продолжал распространяться по сети на ПК других пользователей корпоративной сети.
Чтобы защитить своих заказчиков от масштабной атаки, «Ростелеком» запустил новый проект по управлению навыками ИБ пользователей, что значительно повышает вероятность распознавания и удаления сотрудником «фишингового» письма с вредоносным вложением или ссылкой. Вирус-вымогатель Petya не затронул российских операторов связи
Российские сотовые операторы работают в штатном режиме, компании не затронул вирус-шифровальщик Petya, сообщили РИА Новости в компаниях.
«Еще при атаке WannaCry наши службы показали слаженную работу и достойно отразили атаку на периметр Национальной облачной платформы и инфраструктуру электронного правительства благодаря использованию актуальных средств защиты и высокой квалификации специалистов ИБ», — отметил директор продуктового офиса перспективных продуктов «Ростелекома» Александр Обухов.
Кроме того, добавил он, для клиентов услуги «Виртуальный ЦОД» доступна возможность резервного копирования важных данных, размещенных в облачной инфраструктуре, что позволяет восстановить практически все важные файлы из резервной копии даже в случае заражения локальной и облачной инфраструктур.
«Команда центра мониторинга и реагирования на инциденты безопасности «Ростелекома» непрерывно изучает оперативную информацию о новых киберугрозах и индикаторах компрометации и незамедлительно реагирует, принимая оперативные меры с целью минимизации риска для защищаемого сегмента, проводит детальный анализ инцидента и предлагает дополнительные меры для адаптации контура защиты к новым угрозам», — рассказывает директор продуктового офиса «Информационная безопасность» «Ростелекома» Станислав Барташевич.
В качестве одного из основных векторов заражения злоумышленники использовали «фишинговые» письма — как только пользователь открывал письмо, вирус загружался на компьютер пользователя и продолжал распространяться по сети на ПК других пользователей корпоративной сети.
Чтобы защитить своих заказчиков от масштабной атаки, «Ростелеком» запустил новый проект по управлению навыками ИБ пользователей, что значительно повышает вероятность распознавания и удаления сотрудником «фишингового» письма с вредоносным вложением или ссылкой. Вирус-вымогатель Petya не затронул российских операторов связи
Российские сотовые операторы работают в штатном режиме, компании не затронул вирус-шифровальщик Petya, сообщили РИА Новости в компаниях.
«Еще при атаке WannaCry наши службы показали слаженную работу и достойно отразили атаку на периметр Национальной облачной платформы и инфраструктуру электронного правительства благодаря использованию актуальных средств защиты и высокой квалификации специалистов ИБ», — отметил директор продуктового офиса перспективных продуктов «Ростелекома» Александр Обухов.
Кроме того, добавил он, для клиентов услуги «Виртуальный ЦОД» доступна возможность резервного копирования важных данных, размещенных в облачной инфраструктуре, что позволяет восстановить практически все важные файлы из резервной копии даже в случае заражения локальной и облачной инфраструктур.