Вірус вразив мегафон. Найбільша атака історія. Зламані МВС, «Мегафон» та тисячі інших компаній. МВС підтвердило атаки хакерів на свої комп'ютери

Директор зі зв'язків з громадськістю «Мегафона» Петро Лідов повідомив, що столичний офіс компанії зазнав хакерської атаки. "Комп'ютери вийшли з ладу - на них з'явився екран блокування, де просили $300 за розблокування", - розповів він. Потім надійшла інформація, що те саме сталося у абонентів операторів Telefonica та Vodafone в Іспанії.

За словами Петра Лідова, фахівцям довелося відключити мережі на якомусь етапі, щоби вірус не поширювався далі. «Ряд регіонів зачепило, решту превентивно довелося тимчасово відключити. Це торкнулося рітейлу та служби підтримки абонентів, тому що оператори, природно, користуються ПК для доступу до баз. Кол-центри полагодили. На зв'язок та особисті кабінетице не вплинуло», - повідомив Лідов.

Як розповів дослідник з Digital Security Борис Рютін, експерти MalwareHunterTeam та інші незалежні дослідники сходяться на думці, що це шкідлива програма типу ransomware, тобто вірус-вимагач. "Небезпека зараження в тому, що залежно від реалізації, файли користувача можуть бути безповоротно втрачені", - уточнив він.

"Ми бачимо атаку, і вірус дуже складний, - повідомили в компанії Solar Security. - На даний момент ми розробляємо рекомендації щодо заходів протидії". «Вірус дуже складний, і поки не можна виключати, що він є чимось більш небезпечним, ніж простий шифрувальник. Вже очевидно, що його поширення безпрецедентно висока», - додали в компанії.

Представник Microsoft Крістіна Давидова розповіла, що фахівці додали виявлення та захист від нової шкідливої ​​програми, Відомий як Ransom:Win32.WannaCrypt. «У березні ми також представили додатковий захиствід шкідливого програмного забезпечення подібного характеру разом з оновленням безпеки, яке запобігає поширенню шкідливого програмного забезпечення по мережі», - повідомила вона.

Тривожна червоно-біла заставка за лічені години з'явилася на тисячах комп'ютерів по всій планеті. Інтернет-вірус під назвою WannaCry ("Хочеться плакати") зашифрував мільйони документів, фотографій та архівів. Щоб повернути доступ до своїх файлів, користувачам пропонується протягом трьох діб заплатити викуп: спочатку — 300 доларів, далі сума зростає. Причому платити вимагають у віртуальній валюті, у біткоїнах, щоб не відстежити платіж.

Атаковано близько ста країн. Вірус-вимагач розпочав із Європи. В Іспанії – компанія Telefonica, банк Iberica, газова компанія Gas Natural, служба доставки FedEx. Пізніше WannaCry був зафіксований у Сінгапурі, на Тайвані та в Китаї, після чого дістався Австралії та Латинської Америки, а також поліції штату Андхра-Прадеш в Індії.

У Росії вірус намагався шантажувати "Мегафон", "Вимпелком", "Сбербанк" та РЗ, а з держорганів - МОЗ, МНС та МВС. Втім, там скрізь говорять, що атаки оперативно відстежені та відбиті, а витоків даних немає.

"Вірус локалізований, проводяться технічні роботи щодо його знищення та оновлення засобів антивірусного захисту. Варто зазначити, що витік службової інформації з інформаційних ресурсів Міністерства внутрішніх справ Росії повністю виключений", - заявила Ірина Волк, офіційний представник МВС Росії.

"Мета дуже важко зрозуміти. Думаю, вони не політичні цілі, це явні шахраї, які намагалися просто на цій справі заробити. Вони це і кажуть, вимагають грошей, це вірус-вимагач. Ми можемо припускати, що мета - фінансова", - сказала сказала президент холдингу InfoWatch Наталія Касперська.

Але хто ці шахраї? Версії про природу вірусу висуваються залежно від ступеня свіжості розуму чи запалення мозку. Хто б сумнівався, що хтось одразу почне шукати російських хакерів. Мовляв, Росію атакували як нікого активно. Значить, це росіяни. Що ж, приказка "на зло мамі відморожу вуха" - це, звичайно, з нашого фольклору.

Вперше вірус був засічений у лютому. І навіть у ВПС кажуть, що його коріння виростає з американського Агентства національної безпеки, де розробляли способи перевірки на стійкість системи Windows, але коди справді потрапили до шахраїв. Про американське походження говорять і російські фахівці. Тільки кажуть, що коріння не в АНБ, а в ЦРУ США.

"Є деякі деталі, які показують, що вірус, скоріш за все, не російський. По-перше, ми знаємо, що його оригінал — црушний, він із бойових інструментів ЦРУ, по-друге, що навіть ті, хто його оновив і запустив у роботу, швидше за все, не російські, тому що серед тих форматів, в яких він працює, немає одного з найпопулярніших у нашій країні форматів - файлу 1С.Якби це були справжні російські хакери, які хотіли б заразити якнайбільше, вони б 1С використовували, звичайно ж", - вважає генеральний директор компанії "Ашманов і партнери", розробник систем штучного інтелекту та інформаційної безпекиІгор Ашманов.

То, може, нехай коріння вірусу американське, а хакнули таки російські шахраї?

"Треба розуміти, що цей вірус був викладений, його код у витоку WikiLeaks два місяці тому. Він там був стерилізований, але хакери, які його взяли, наново його оживили, спричинили живою водою і розмістили десь, наприклад, на сайті для скачування або розіслали поштою. Можливо, це була просто спроба перевірити, чи ці црушні бойові віруси працюють", — зазначив Ігор Ашманов.

Тим часом відомий Едвард Сноуден, що американські спецслужби, точніше АНБ, причетна до цієї кібератаки сама. За іншою версією тієї ж ВПС, атаку могли влаштувати ідейні противники президента Трампа. Якщо так, то це – "прекрасні люди". У боротьбі за торжество людинолюбства вдарили і соціальні об'єкти. У Бразилії - за системою соцзабезу.

А у Британії удар взагалі припав на NHS — Національну систему охорони здоров'я. У багатьох лікарнях зупинено операції, працює тільки швидка допомога. Зі спеціальним зверненням виступила навіть прем'єр Тереза ​​Мей.

Схоже, вірус справді був націлений на корпоративних користувачів. Як би там не було, підозрілий email не варто відкривати, краще зробити резервні копії важливих документів, фото та відео на зовнішні носії. І порада від спеціалістів: треба оновлюватись.

"Те, що вірус пішов як пожежа, показує, що користувачі, мабуть, не дуже сильно оновлюються. При цьому дуже багато організацій було заражено. А в організаціях, як відомо, оновлення дуже часто централізоване. Отже, адміністратори цих організацій не стежили за оновленням і закриттям уразливостей. Або ще якось був процес так збудований. Ми можемо лише констатувати, що ця дірка закрита не була, хоча латка під неї вже була готова", - зазначила Наталія Касперська.

Крім телекомунікаційних компаній, жертвами хакерських атак, за словами джерел РБК, а також «Газети.Ru» і «Медіазони», стали силові відомства Росії — МВС і Слідчий комітет.

Співрозмовник РБК в МВС розповів про атаку на внутрішні мережі відомства. За його словами, атаку зазнали переважно регіональні управління міністерства. Він уточнив, що вірус вразив комп'ютери як мінімум у трьох областях європейської частини Росії. Джерело додало, що на роботі МВС ця атака не повинна позначитися. Інший співрозмовник РБК у міністерстві розповів, що хакери могли отримати доступ до баз МВС, але невідомо, чи встигли вони завантажити звідти інформацію. Атака на МВС торкнулася лише комп'ютерів, на яких давно не оновлювалася операційна система, розповів співрозмовник у відомстві. Робота міністерства не паралізована хакерами, але дуже утруднена.

У Німеччинихакери сервіси компанії Deutsche Bahn, яка є основним залізничним оператором країни. Про це повідомив телеканал ZDF із посиланням на МВС країни.

Міністерство національної безпеки США партнерам технічну підтримку та допомогу у боротьбі з «програмою-вимагачем» WannaCry.

Що це за вірус?

Згідно з повідомленням "Лабораторії Касперського" , вірус, про який йдеться, - програма-шифрувальник WannaCry. Як показав аналіз, атака відбувалася через відому мережеву вразливість Microsoft Security Bulletin MS17-010. Потім на заражену систему встановлювався руткіт, використовуючи який зловмисники запускали програму-шифрувальник», - розповіли в компанії.

«Всі рішення «Лабораторії Касперського» детектують цей руткіт як MEM: Trojan.Win64.EquationDrug.gen. Також наші рішення детектують програми-шифрувальники, які використовувалися в цій атаці, наступними вердиктами: Trojan-Ransom.Win32.Scatter.uf, Trojan-Ransom.Win32.Fury.fr, PDM: Trojan.Win32.Generic (для детектування даного зловреду компонент System Watcher має бути включений)», - зазначили у компанії.

Для зниження ризиків зараження фахівці «Лабораторії Касперського» радять користувачам встановити офіційний патч від Microsoft, який закриває вразливість, що використовується в атаці, а для попередження подібних інцидентів використовувати сервіси інформування про загрози, щоб своєчасно отримувати дані про найбільше небезпечних атакахта можливих зараженнях.

Хакерську атаку прокоментували і в Microsoft . «Сьогодні наші фахівці додали виявлення та захист від нової шкідливої ​​програми, відомої як Ransom: Win32.WannaCrypt. У березні ми також представили додатковий захист від шкідливого програмного забезпечення подібного характеру разом з оновленням безпеки, яке запобігає поширенню шкідливого програмного забезпечення по мережі. Користувачі нашого безкоштовного антивірусуі оновленої версії Windows захищено. Ми працюємо з користувачами, щоб надати додаткову допомогу», - йдеться в заяві представника Microsoft у Росії, яка надійшла до РБК.

Представник Solar Security заявив РБК, що компанія бачить атаку і зараз досліджує зразок вірусу. «Зараз ми не готові ділитися деталями, але зловред явно написаний професіоналами. Поки не можна виключати, що він є чимось більш небезпечним, ніж шифрувальник. Вже очевидно, що швидкість його поширення є безпрецедентно високою», — сказав співрозмовник. За його словами, збитки від вірусу «величезні», він зачепив великі організації в 40 країнах світу, але точну оцінку поки що дати неможливо, оскільки можливості шкоди ще не до кінця вивчені і атака зараз перебуває в розвитку.

Генеральний директор Group-IB Ілля Сачков розповів РБК, що програми-шифрувальники, аналогічні до тієї, що використовувалася при нинішній атаці, — це тренд, що наростає. У 2016 році кількість таких атак збільшилася більш ніж у сто разів, порівняно з попереднім роком, уточнив він.

Сачков зазначив, що, як правило, зараження пристрою в такому випадку відбувається через електронну пошту. Говорячи про WannaCry, експерт зазначив, що ця програма-шифрувальник має дві особливості. «По-перше, вона використовує експлоїт ETERNALBLUE, який був викладений у відкритий доступхакерами Shadow Brokers Патч, що закриває цю вразливість, для ОС Windows Vistaта старше, став доступним 9 березня у складі бюлетеня MS17-010. При цьому патча для старих ОС на кшталт Windows XP та Windows server 2003 року не буде, оскільки вони виведені з-під підтримки», - розповів він.

«По-друге, крім шифрування файлів, вона здійснює сканування інтернету на предмет вразливих хостів. Тобто, якщо заражений комп'ютер потрапив у якусь іншу мережу, шкідливе програмне забезпечення пошириться і в ній також — звідси й лавиноподібний характер заражень», — додав Сачков.

Захист від подібних атак, за словами Сачкова, можна забезпечити, використовуючи рішення класу «пісочниця», які встановлюються в мережу організації та перевіряють усі файли, які надходять на пошту співробітникам або завантажуються ними з інтернету. Крім того, нагадав експерт, важливо проводити зі співробітниками роз'яснювальні бесіди про основи «цифрової гігієни» — не встановлювати програми з неперевірених джерел, не вставляти в комп'ютер невідомі флешки та не переходити за сумнівними посиланнями, а також вчасно оновлювати програмне забезпечення та не використовувати ОС, які не підтримуються виробником.

Хто винен

Хто стоїть за масштабною кібератакою, поки що не ясно. Екс-співробітник АНБ Едвард Сноуден, що за глобальної хакерської атаки, що трапилася 12 травня, міг бути використаний вірус, розроблений АНБ. Про таку можливість раніше заявив WikiLeaks.

У свою чергу влада Румунії за спробою атаки може стояти організація, «пов'язана з угрупуванням кіберзлочинності APT28/Fancy Bear», яку традиційно зараховують до «російських хакерів».

The Telegraph припускає, що за атакою може стояти угруповання Shadow Brokers, пов'язане з Росією. Вони пов'язують це із заявами хакерів, які пролунали у квітні, що вони нібито вкрали «кіберзброю» розвідувальної спільноти США, що дає їм доступ до всіх комп'ютерів з ОС Windows.

  • 12 травня 2017, 19:43 Комп'ютерні системи МВС та «Мегафону» зазнали вірусної атаки

Внутрішню комп'ютерну системуМВС Росії вразило вірус, передає «Варламов.ру» з посиланням на кілька джерел, знайомих із ситуацією.

Джерело «Медіазони» у МВС підтвердило факт зараження відомчих комп'ютерів. За його даними, йдеться про управління у кількох регіонах.

Раніше інформація про можливе зараження вірусом з'явилася на сайті «Пікабу» та форумі «Касперського». На думку деяких користувачів, йдеться про вірус WCry(також відомому як WannaCryабо WannaCryptor) - він шифрує файли користувача, змінює їх розширення і вимагає купити спеціальний розшифровувач за біткоїни; інакше файли будуть видалені.

За словами користувачів на форумі "Касперського", вірус вперше з'явився в лютому 2017 року, але "був оновлений і тепер виглядає інакше, ніж попередні версії".

У прес-службі Касперського не змогли оперативно прокоментувати інцидент, але пообіцяли випустити заяву найближчим часом.

Співробітник компанії AvastЯкуб Кроустек повідомиву твіттері, що заражені щонайменше 36 тисяч комп'ютерів у Росії, Україні та Тайвані.

На сайті Варламова зазначається, що також з'явилася інформація про зараження комп'ютерів у державних лікарнях у кількох регіонах Великобританії та атаку на іспанську телекомунікаційну компанію Telefonica. В обох випадках вірус також вимагає оплати.

У компанії зазначили, що в березні в оновленні вже було представлено додатковий захист від подібних вірусів.

«Користувачі нашого безкоштовного антивірусу та оновленої версії Windowsзахищені. Ми працюємо з користувачами, щоб надати додаткову допомогу», - додали в компанії.

Раніше "Лабораторія Касперського" "Медіазоні", що вірус WannaCrypt використовує мережну вразливість Windows, закриту фахівцями Microsoft ще в березні.

МВС підтвердило атаки хакерів на свої комп'ютери

Міністерство внутрішніх справ підтвердило атаки хакерів на свої комп'ютери, передає РИА «Новости».

За словами прес-секретаря МВС Ірини Волк, департамент інформаційних технологій, зв'язку та захисту інформації міністерства зафіксував вірусну атаку на комп'ютери МВС з операційною системою Windows

"Завдяки вчасним вжитим заходам було блоковано близько тисячі заражених комп'ютерів, що становить менше 1%", - сказала Вовк, додавши, що серверні ресурси МВС не були заражені, оскільки працюють на інших операційних системах.

«Наразі вірус локалізовано, проводяться технічні роботи щодо його знищення та оновлення засобів антивірусного захисту», — розповіла прес-секретар міністерства.

На биткоин-гаманці хакерів, які поширили вірус WannaCry, перевели понад шість тисяч доларів

Хакерам, які поширили вірус-вимагач WannaCry, перевели не менше 3,5 біткоїну, пише «Медуза». Згідно з курсом 1740 доларів за один біткоїн на 22:00 за московським часом, ця сума становить 6090 доларів.

Такого висновку «Медуза» дійшла на підставі історії транзакцій на биткоин-гаманці, на які вірус вимагав перерахувати гроші. Адреси гаманців було опубліковано у звіті «Лабораторії Касперського».

На трьох гаманцях провели 20 транзакцій за 12 травня. В основному, на них переводили по 0,16-0,17 біткоїну, що дорівнює приблизно 300 доларів. Таку суму хакери вимагали заплатити у вікні на заражених комп'ютерах.

Avastнарахувала 75 тисяч атак у 99 країнах

IT-компанія Avastповідомила, що вірусом WanaCrypt0r 2.0 заразили 75 тисяч комп'ютерів у 99 країнах, повідомляється на сайті організації.

В основному заражені комп'ютери в Росії, Україні та Тайвані.

13 годин тому у блозі спеціаліста у сфері комп'ютерної безпеки Брайана Кребса з'явився запис про перерахування хакерам біткоїнів на загальну суму 26 тисяч доларів США.

Європол: вірусна атака зазнала 200 тисяч комп'ютерів у 150 країнах

Зараження вірусом WannaCryза три дні зазнали вже понад 200 тисяч комп'ютерів у 150 державах, сказав в інтерв'ю британському телеканалу ITVдиректор європейської поліцейської служби Європол Роб Уейнрайт. Його слова цитує Sky News.

«Поширення вірусу у світі безпрецедентне. За останніми оцінками, йдеться про 200 тисяч жертв щонайменше у 150 країнах, і серед цих жертв підприємства, у тому числі великі корпорації», — сказав Уейнрайт.

Він припустив, що кількість заражених комп'ютерів, швидше за все, істотно зросте, коли в понеділок люди повернуться на роботу до своїх комп'ютерів. При цьому Уейнрайт зазначив, що поки люди перевели «напрочуд мало» грошей розповсюджувачам вірусу.

У Китаї вірус атакував комп'ютери 29 тисяч установ

Вірус WannaCryатакував комп'ютери понад 29 тисяч установ, рахунок уражених комп'ютерів йде на сотні тисяч, наводить агентство «Сіньхуа» дані центру оцінки комп'ютерних загроз. Qihoo 360.

За даними дослідників, було атаковано комп'ютери у більш ніж 4340 університетах та інших освітніх закладах. Також зараження відзначалися на комп'ютерах залізничних станцій, поштових організацій, лікарень, торгових центрів та державних установ.

«Для нас ніяких істотних збитків не було, для наших установ - ні для банківських, ні для системи охорони здоров'я, ні для інших», - сказав він.

«Що стосується джерела цих загроз, то, на мою думку, керівництво Microsoft прямо про це заявило, сказали про те, що первинним джерелом цього вірусу є спецслужби Сполучених Штатів, Росія тут зовсім ні до чого. Мені дивно чути за цих умов щось інше», — додав президент.

Путін також закликав обговорити проблему кібербезпеки "на серйозному політичному рівні" з іншими країнами. Він наголосив, що необхідно «виробити систему захисту від подібних проявів».

У вірусу WannaCryз'явилися клони

У вірусу WannaCryз'явилися дві модифікації, пишуть «Відомості» із посиланням на «Лабораторію Касперського». У компанії вважають, що обидва клони створили не автори оригінального вірусу-здирника, а інші хакери, які намагаються скористатися ситуацією.

Перша модифікація вірусу поширювалася вранці 14 травня. «Лабораторія Касперського» виявила три заражені комп'ютери в Росії та Бразилії. Другий клон навчився обходити шматок коду, за допомогою якого зупинили першу хвилю заражень, зазначили в компанії.

Про клони вірусу також пише Bloomberg. Засновник компанії Comae Technologies, що займається кібербезпекою, Метт Сюїш розповів, що близько 10 тисяч комп'ютерів були заражені другою модифікацією вірусу.

За оцінкою «Лабораторії Касперського», сьогодні було заражено у шість разів менше комп'ютерів, ніж у п'ятницю, 12 травня.

Вірус WannaCryмогла створити північнокорейська група хакерів Lazarus

Вірус-вимагач WannaCryмогли створити хакери з північнокорейського угруповання Lazarus, повідомляється на спеціалізованому сайті Лабораторії Касперського.

Фахівці компанії звернули увагу на твіт аналітика GoogleНіла Мехта. Як повідомили у «Лабораторії Касперського», повідомлення вказує на схожість між двома зразками — вони мають спільний код. У твіті представлений криптографічний зразок WannaCryвід лютого 2017 року та зразок групи Lazarusвід лютого 2015 року.

«Детектив закручується все сильніше і тепер один і той же код виявлено в # WannaCryі в троянцях від Lazarus», —

Раптом на екрані комп'ютера, що працює під Windows, з'являється вікно з інформацією про те, що файли користувача зашифровані, і розшифрувати їх вдасться, тільки заплативши хакерам викуп у розмірі 300 дол. Зробити це потрібно протягом трьох днів, інакше ціна зросте вдвічі, а через тиждень дані будуть видалені безповоротно. Точніше, фізично вони залишаться на диску, але розшифрувати їх буде неможливо. Для демонстрації того, що дані справді можна розшифрувати, пропонується скористатися «безкоштовною демо-версією».

Приклад повідомлення про зло комп'ютера

Що таке шифрування

Можна зашифрувати будь-які дані на комп'ютері. Оскільки всі вони є файлами, тобто послідовностями нулів та одиниць, то можна записати ці ж нулі та одиниці в іншій послідовності. Скажімо, якщо домовитися, що замість кожної послідовності «11001100» ми писатимемо «00001111», то потім, побачивши в зашифрованому файлі «00001111», ми знатимемо, що насправді це – «11001100», і зможемо легко розшифрувати дані. Інформація про те, що на що змінюється, називається ключем шифру, і, на жаль, ключ у даному випадку є тільки у хакерів. Він індивідуальний кожної жертви і надсилається лише після оплати «послуг».

Чи можна зловити хакерів

В даному випадку викуп потрібно сплатити за допомогою біткоїнів - електронної криптовалюти. Суть використання біткоїнів, якщо коротко, полягає в тому, що дані про платежі передаються ланцюжком серверів таким чином, що кожен проміжний сервер не знає, хто є початковим відправником і одержувачем платежу. Тому, по-перше, кінцевий «беніфіціар» завжди повністю анонімний, а по-друге, передачу грошей не можна заперечити чи скасувати, тобто хакер, отримуючи викуп, не ризикує нічим. Можливість швидко та безкарно отримувати великі суми грошей добре мотивує хакерів на пошук нових способів злому.

Як захиститися від злому

Взагалі програми-здирники існують уже років десять - як правило, насамперед це були «троянські коні». Тобто програму-шифрувальник встановлював за власною дурістю сам користувач, наприклад під виглядом «кряка» для злому дорогого офісного пакетуабо набору нових рівнів для популярної гри, завантажених незрозуміло звідки. Від таких троян захищає елементарна комп'ютерна гігієна.

Однак зараз йдеться про вірусну атаку (вірус Wanna Decrypt0r 2.0), яка використовує вразливість операційних систем Windowsта протоколів передачі файлів по мережі (SMB), через що зараженими виявляються всі комп'ютери в рамках локальної мережі. Антивіруси мовчать, їх розробники поки що не знають, що робити, і лише вивчають ситуацію. Так що єдиний спосібзахисту - це регулярне створення резервних копій важливих файлів та зберігання їх на зовнішніх жорстких дисках, відключених від мережі. А ще можна користуватися менш уразливими операційними системами- Linux чи Mac OS.

«Сьогодні наші фахівці додали оновлення – виявлення та захист від нової шкідливої ​​програми, відомої як Ransom: Win32.WannaCrypt. У березні ми також додали оновлення безпеки, яке забезпечує додатковий захист від потенційної атаки. Користувачі безкоштовного антивірусу та оновленої версії Windows захищені. Ми працюємо з користувачами, щоб надати додаткову допомогу».

Христина Давидова

прес-секретар Microsoft Russia

Як врятувати файли

Якщо файли вже зашифровані, а резервної копіїні, то, на жаль, доведеться платити. При цьому немає гарантії, що хакери не зашифрують їх знову.

До якихось глобальних катаклізмів зломи не призведуть: без локальних бухгалтерських актів чи звітів, звичайно, важко, але електрички їздять, і мережа «Мегафона» працює без збоїв – критично важливі дані ніхто не довіряє звичайним офісним ПК на базі Windows, а сервери або мають багатоступінчастий захист від злому (аж до апаратного на рівні маршрутизаторів), або взагалі повністю ізольовані від Інтернету та локальних мереж, до яких підключено комп'ютери працівників. До речі, саме на випадок кібератак важливі дані держструктур зберігаються на серверах, що працюють на спеціальних криптографічних стійких збірках Linux, які мають відповідну сертифікацію, а у МВС ці сервери працюють ще й на російських процесорах «Ельбрус», під архітектуру яких у зловмисників точно немає скомпілованого коду .

Що буде далі

Чим більше людей постраждають від вірусу, тим, хоч як парадоксально, буде краще: це стане гарним уроком кібербезпеки і нагадуємо про необхідність постійного резервного копіюванняданих. Адже вони можуть бути не тільки знищені хакерами (ще 1000 та 1 способом), а й втрачені при фізичній втраті носія, на якому вони зберігалися, і тоді звинувачувати залишиться лише себе. Ви і раді будете заплатити і 300, і 600 дол. за працю всього свого життя, нехай буде нікому!