136

Про вирусы шифровальщики и зашиту1

Навеяно постом про "панду" который прочел, но был удален.
Видел я и взлом и последствия. В компании где я шабашил. Что имею сказать:

  1. Бэкап, бэкап и ещё раз бэкап. И не просто на одном из северов, а в отдельном контуре. По хорошему- на внешнем носители
    Можно, например так- у вас отдельная машинка на физ сервере. Вне домена. Со своими логинами паролями. Которая забирает файлы бэкапов. И заливает к себе на хранилище. Она сама ходит в вашу сеть под доменным логином и паролем, но вот из сети к ней в идеале должны быть подключения минимизированы ( МСЭ на том же микротик- в помощь). Можно использовать для забора данных NAS. NAS SoHo я использовал на пару работ для создание параллельного резерва в другом помещении. А то мало ли- выгорит серверная. Или зальёт водой. А когда в другом конце здания- понадёждей. Либо облака (но тут упираются в объёмы и скорость интернета- петабайты так не запишешь). А в энтерпрайзе объёмы РК за фуловые и на десятки pb выходят.
    Внешние носители- если речь о серьёзной организации- ленточная библиотека. И архив носителей в сейфе. Менее серьёзной- стример. Нет денег/МСП/бюджет- покупаете пару внешних дисков. Бэкапы критичные делаются ночью. В папку к которой есть доступ на чтение у какого то ответсвенного сотрудника. Он достаёт из ящика стала жесткий диск внешний. Подключает его. И запускает лежащий на рабочем столе bat файл который копирует данные. После чего диск отключается и убирается под ключ.
    В чем смысл? что бы даже получив права администратора предприятия нельзя было перезаписать бэкапы вместе данными.
    Когда то делали еженедельные бэкапы баз 1С на dvd. но это малый бизнес. объёмы невелики. Короче- копия в недосягаемом месте

2. Платить? не знаю. Сотрудник "конторы" с которым общался и который работает с гос сопкой сказал что в большей части случаев это бесполезно.

3. RDP и прочее.О вей. Не в том дело что в плох. Вопрос ведь как использовать и настроить
и vpn желателен. и сам rdp нынче не совсем беззащитен можно аутентификация по сертификатам настроить. На МСЭ неплохо бы белые списки адресов использовать. Port Knocking. Если никак- бан адресов при попытке брутфорса (аля fail2ban). Есть с чем работать

4. Самое сложное для меня было другое. Не технические моменты. Вот 20 год. Ковид. Уходит начальник юр отдела из за ковида в семье. Директор требует -мол обеспеч удалённую работу. А у него дома ноут с игровой виндой. дистриб такой самосборной, где VPN нормально не подключить. Куча игр стоит пираток. Белого IP статического понятно нет. Я вначале обосновывал и предупреждал, потом плюнул. Сейчас наверно бы уперся и сел служебку писать- мол невозможно безопасно подключить. Или выделяйте деньги на служебный ноут или берите риски на себя. Я за последствия отвечать не готов. Ибо тут рандом.

До какого то момента многие жили с принципом "да кому мы нужны"- сэкономим. мол как нибудь без доп затрат обойдитесь. А вот после СВО атаки очень плотно пошли. Даже на организации никак не связанных с военным делом или ВПК.

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

0
Автор поста оценил этот комментарий

это немного не так работает)

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

а как? поведайте?

показать ответы
7
Автор поста оценил этот комментарий

в самом бюджетном варианте должно быть несколько дисков в карусели, чтоб каждый диск не подключался чаще раз в 1-2 месяца.

"отдельная машинка на физ сервере" может быть Raspberry PI в которую вообще нет сетевого доступа, а она сама забирает нужные файлы по расписанию по HTTPS. чтоб исключить возможности заражения самой отдельной машинки.

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

самое дешёвое и простое для малого бизнеса- старый системник.

показать ответы
0
Автор поста оценил этот комментарий

"Или выделяйте деньги на служебный ноут или берите риски на себя."
В чём проблема виртуалку на ноуте поднять и использовать только для работы? Отсечёт 99% проблем без проблем.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

можно. но надо ставить гипервизор. И надеяться на то что комп пользователя не будет взломан- ведь пользователь с админскими правами (а на личном ноуте их не отберешь) не примантирует образ как диск и не изменит там, что что что ему менять не положено. Жесткие ИБ отрубают даже доступ к консоли на ноутах служебных админах. Ибо нефиг- это клиент для подключение по удаленке и всё тут. А с правами рутами своими будешь на серверах сидеть

показать ответы
1
Автор поста оценил этот комментарий

сам rdp нынче не совсем беззащитен
Всё, что сейчас торчит вовне с паролем - беззащитно. Подбирают.
Входная нода должна быть на Линуксе, с авторизацией ТОЛЬКО по RSA ключам, все пароли отключить нахрен. А там - VPN, SSH тоннель, тут уже что нравится.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

А на freebsd уже не кошерно?

А политика против брутфорса с увеличением задержки при неудачных попытках входа? а 2fa через СМС или что то типа яндекс ключа. RSA кстати не кошерно. Но нормативке- и не шифрование вовсе. Надо использовать что нибудь типа КриптоПро NGate

показать ответы
DELETED
Автор поста оценил этот комментарий
Бэкапы не всегда панацея, я ловил майнера, который начинал работать через месяца 2-3. После восстановления с бэкапа проходил определённый период и все начиналась по новой
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

возможно и такое. Но данные, то всё равно целы. а софт или пролечить-проверить где и что сидит (тем более известно что и где) ну или развернуть с нуля с дистрибутивов и настроить (или накатить конфиги из РК где это возможно). Ущерб всё же на порядок куда меньше будет, хоть и не нулевой

0
Автор поста оценил этот комментарий

платить бесполезно, потому что дешифратор не предоставляют?

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

да. в 22 ещё и могли гадить по идеологическим причинам

0
Автор поста оценил этот комментарий
внешний hdd, включение и отклбчение юсб-через cron
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

От шифровальщика поможет. От ручного взлома- нет. Я видел ситуацию когда ручками зашли на nas и снесли рейд и выполнили перезапись данных( есть такая функция)

0
Автор поста оценил этот комментарий

Чем этот образ отличается от хранения старых РК в течении нескольких лет (условно ежемесячные фуллы)?

Очевидно, мы обсуждаем сейчас ситуацию:

#comment_333565945


Хранение РК на большую глубину всегда полезно, но вот в описанной ситуации выбор более свежих РК чреват тем что, что живую придётся искать методом тыка и рискуя тем, что в поднятой копии таки уже живёт неведомая хуйня.


инфраструктура крупная- штука живая.. и меняться каждый день. На фоне импортозамещения довольно интенсивно

Так мы всё ещё про "систему с Легаси, где не дистрибутива, ни специалистов которые могли бы развернуть. ни документации. Разворачивал подрядчик. N лет назад"?

Очевидно, что если вы выявляете у себя подобную систему, то первое что вам нужно сделать - снапшот с неё. И отложить его в безопасное место. После этого вы каждое изменение начинаете документировать (как нормальный администратор) и далее вы уже знаете как этот снапшот при необходимости привести в актуальное состояние.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

нормальный администратор вначале документирует и согласовывает. а потом уже имплеминтирует. Это если о крупной инфраструктуре ))

показать ответы
0
Автор поста оценил этот комментарий

Ну это случай инфраструктуры, которая изначально сделана через жопу, поэтому полностью правильных вариантов тут не существует.


Но и этот случай лечится созданием референсного образа системы, в момент когда она точно живая, и сохранением его в сейфе.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Чем этот образ отличается от хранения старых РК в течении нескольких лет (условно ежемесячные фуллы)?

А этолонный- тут беда в том что инфраструктура крупная- штука живая.. и меняться каждый день. На фоне импортозамещения довольно интенсивно

показать ответы
1
Автор поста оценил этот комментарий
Ох уж эти виндовые админы :)
RSA может использоваться не только для шифрования, но и для авторизации. Надёжнее любого пароля на порядки, но требует некоторых телодвижений.
раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Это понятно. В sshd через путти т и авторизуюсь по сертификату. Но это умеет и rdp в винде

0
Автор поста оценил этот комментарий

Я уже писал, и приводил доводы по этой проблеме, я создавал тестовый сервер, на нем поднимал рдп, и смотрел как работают взломщики.
1. перебор паролей рдп, спасает программа ipban и ее аналоги.
2. облако не спасает.
3. нас спасает если грамотная настройка, как вы правильно написали что нас сам забирает архивы, но они запускают прогу по восстановленю паролей, если на серевре он есть ломанут через радугу. Смотрят сетевые обращения в винде. Поэтому nas должен быть под своим паролем, а забирать в архив по простым юзером. янекоторыек прописывают админский пароль от наса как пользователя в винде. ну сами поняли.

Рекомендация, не использовать виндовый VPN, это раз.
создать удаленный FTP сервер, скидывать туды файлы в папку, и поставить прогу которая сразу перененосит файлы на другой диск, под другим пользователем который не зайдет юзер FTP.

По сабжу, бух аутсорсеры наняли ит, создал рдп открыл в инет 3389, создада бекапы на диск С, перебором зашли на сервер, запустили криптор. обозначили 1500 баксов, выбра небыло 45 баз 1с по 10 лет, я договорился на 500 оплатили, начали шантаж еще на 500, оплатили, выслали декрипотор, восстановили все базы, остальной мусор на 95%.
Если есть вопросы спрашивайте, на ловушке их действия много повидал, как они действуют.
А да, они сразу запускают в PS макрос, убивает каспера, др веба, макафи, и многие остальные антивири, которые самые распросттраненные антивири

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

кстати, каспера при корректной настройки не так легко убить. Даже при наличие прав локального админа. Даже службу перезапустить при такой настройки не позволит

0
Автор поста оценил этот комментарий

Так бэкапятся данные.

Сама скомпроментированная система всегда переустанавливается "с чистого листа"

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

если ставить с чистого листа- тогда и тайм бомбы не страшны

Хотя это не в 100% возможно. Даже не глядя времязатратах. Видел я системы с Легаси, где не дистрибутива, ни специалистов которые могли бы развернуть. ни документации. Разворачивал подрядчик. N лет назад. Вот и обеспечиваешь её стабильность через возможность откатить на старую версию vhd.

показать ответы