Однако, если в случае с шифраторами успех атаки во многом зависит от качества средств защиты и внимания пользователей (поскольку в заражении чаще всего участвуют сами жертвы: наиболее распространенные приемы известны, это спам и социальная инженерия), то вот от использования злоумышленниками шифрования в каналах связи защищаться сегодня гораздо сложнее. Во всяком случает об этом говорят свежие результаты исследованийкомпании Vectra Networks.
Используя траспортное шифрование SSL/TLS внутри туннеля протокола HTTPS, и сеть Tor для анонимизации источников атаки в Сети, злоумышленники, согласно данным этих исследований, умеют добиваться больших успехов. Так, во всех проверенных в ходе исследований корпоративных сетях (а в исследовании приняли участие 40 организаций самых разных направлений деятельности) были обнаружены признаки целевых атак.
Неутишительно, но приходится признать, что киберпреступники не отстают в использовании современных технологий от ИБ-специалистов. Поэтому актуальным остается компонент апостериорной защиты, связанный с юридическим преследованием и жестким наказанием за киберпреступления.
Касаемо вирусов шифровальщикам - основная часть работы этих вирусов требует наличия административных прав на компьютерах пользователей т.е. у пользователей административных прав быть не должно + применения запрещающих правил на запуск исполняемых файлов посредством Групповых политик. Т.е. - даже если подобный вирус не распознаётся средствами защиты, он не может выполнить основные подготовительные функции т.е. банально не запускается.
Резюме - в компаниях, где подобное случается - документ по Политике безопасности отсутствует или не выполняется, ИТ-отдел безопасностью должным образом не занимается. Выдаёте пистолет руководству и начальнику ИТ-отдела - как честные люди, они должны застрелиться. Злоумышленников на стороне не ищите.