image alt text


Пока что не все системные администраторы насладились в полной мере знакомством с криптолокерами, хотя стараются многие. В этой статье я расскажу, что нужно сделать, чтобы облегчить попадание шифровальщика в инфраструктуру и обеспечить максимально разрушительные последствия.


В зависимости от мировоззрения и настроения написанное можно воспринимать как буквально, так и творчески.


Вектор атаки и защита периметра


Чаще всего шифровальщики попадают в инфраструктуру двумя путями – через электронную почту, или снаружи, через RDP. С почтой все понятно: письма «из налоговой» и «из банка» доходят до своих получателей даже через спам-фильтры (лучше их, конечно, отключить вовсе). А вот на втором способе я остановлюсь подробнее.


Для начала нужно открыть RDP наружу – так будет проще работать сотрудникам, без всяких там неудобных VPN. Если шеф требует усилить информационную безопасность, просто повесьте внешний порт RDP на другой. Сканерам это не помешает, а начальник может и успокоится.


image alt text


Брутфорс при включенном аудите неудачных попыток входа


Вирус будет пытаться попасть на ваш сервер с помощью перебора пароля. Чтобы максимально упросить ему эту задачу, проведите следующий «тюнинг»:


  • На терминальном сервере отключите блокировку учетных записей, которая срабатывает после нескольких неудачных попыток входа;


  • Если на сервере терминала работает аналог fail2ban, например, Ts_block, EvlWatcher или RdpGuard, то удалите его немедленно. Такой сервис обеспечит вам блокировку на фаерволе IP–адреса после неудачных попыток подключения. Вы же не хотите мешать взлому, верно?


  • Пароли пользователей и администраторов должны быть максимально короткими и простыми – в идеале, состоять только из цифр. Если вдруг руководство прикажет принять меры, то включите требования к сложности пароля. Это никак не помешает шифровальщику, если не ставить ограничение по длине. Без ограничений по длине пользователи будут использовать словарные пароли, ведь они удобнее сложных комбинаций и проще для подбора.

Когда RDP открыт наружу, у всех пользователей заданы простые пароли, а письма со ссылками на архивы регулярно приходят на почту, то вирус себя ждать не заставит. Следующая задача администратора – облегчить вновь прибывшему достойное кормление в инфраструктуре.


Оптимизируем инфраструктуру


Когда шифровальщик «постучится» к вам в виде письма от «прокуратуры», то система может и насторожиться. Вот пользователь скачал архив, запустил исполняемый файл, но при запуске возникает сообщение:


image alt text


Это означает, что в системе включена политика ограниченного использования программ (SRP – Software Restriction Policies). Эта технология появилась во времена Windows XP и ее принцип работы очень прост: при настроенной политике ни один из исполняемых файлов, кроме разрешенных, не будет запущен. И действительно опасными для системы останутся только эксплойты.


К счастью для шифровальщиков редкие администраторы включают эту политику. Если вашей системе «не повезло» и защита работает, то нужно изменить доменную или локальную групповую политику, поставив по умолчанию уровень безопасности «неограниченный»:


image alt text


Но руководство может обратить внимание на отключение политики. В таком случае для вируса можно открыть другую лазейку. Обычно при настройке SRP разрешается запуск исполняемых файлов из системных папок, но остается без внимания один нюанс: в системных папках есть подпапки, в которых у пользователя есть права на создание файлов. Например, путь C:\Windows\Temp:


image alt text


В параметрах безопасности разрешите создание файлов и их выполнение


Полный список занятных подпапок в системных каталогах можно получить с помощью Powershell или через утилиты вроде DumpSec.


Get–ChildItem C:\Windows\ –recurse | Get–Acl | export–csv filename.csv

Шифровальщикам, попавшим в систему через почту, это, конечно, не поможет. Но если автор вируса получил непривилегированный доступ к серверу, то он сможет закинуть в эти папки исполняемые файлы и зашифровать все, что угодно. Опытный «хозяин» шифровальщика сможет получить также и хэши паролей (особенно, если система использует NTLM), а через них вскрыть хэш перебором и открыть для себя уже привилегированный доступ. Чтобы вместо безопасного Kerberos работал NTLM, достаточно заходить на сетевые ресурсы не по имени, а по IP-адресу.


Права администратора на компьютерах тоже помогают в получении хэшей. Поэтому если пользователю понадобится доступ к специфическим приложениям, то не стоит выделять его компьютер в отдельный VLAN. Оптимально вместе с правами локального администратора сразу выдать и доменного.


Если политика ограниченного использования программ отключена, то антивирус можно оставить: все равно шифровальщика, который использует установленный архиватор, антивирус сможет поймать только по сигнатурам. При этом UAC нужно отключить.


Теперь вирус гарантированно сможет проникнуть в инфраструктуру и зашифровать полезные данные. Однако для окончательного триумфа этого недостаточно: ведь у вас останутся резервные копии, которые быстро восстановят работоспособность. Поэтому что? Правильно, корректируем настройки резервного копирования – чтобы не мешали...


Настраиваем резервное копирование


Не стоит отключать резервное копирование целиком – это вызовет массу вопросов даже у не очень подкованных сотрудников, когда вы вдруг не сможете восстановить по их просьбе удаленный файл.


Есть более изящные способы сделать так, чтобы восстановление системы после атаки шифровальщика стало невозможным:


  • Бэкапы должны быть на одном сервере: шифровальщик их зашифрует, а имеющиеся теневые копии – удалит;


  • Файлы нужно архивировать с расширением .zip или .bak. Упаси биллгейтс, будут файлы .exe или вовсе без расширения – наш «зверек» может их пропустить!


  • Нежелательно делать резервное копирование в облако или на сетевой ресурс, подключаемый по отдельному имени пользователя – так вирусу будет сложно до них добраться;
    Другой хороший вариант – настроить резервное копирование в расшаренную папку с правами «Все — полный доступ».


  • Не следует хранить бэкапы за определенный период: лучше ежедневно создавать резервные копии, затирая предыдущие. И не нужно включать для бэкапа настройки копирования по собственному протоколу в свой репозиторий;


  • Еще один момент, про который не стоит забывать – встроенное средство архивации Windows может делать резервные копии на жесткий диск, невидимый в системе. Это неудобно и вам, и шифровальщику.

Теперь после атаки шифровальщика можно грустно, но уверенно говорить, что резервных копий нет. Это победа!


image alt text


Spora ransomware удаляет теневые копии с помощью команды vssadmin.exe и отключает восстановление в загрузчике. UAC мог бы остановить это действие.


Хотя нет – вы можете сделать завершающий аккорд и стать посредником между организацией и авторами шифровальщиков. Для этого скажите начальнику, что вымогателям платить не надо, но есть компании, занимающиеся расшифровкой. После этого возьмите у него сумму, равную той, которую просят вымогатели плюс накиньте свой процент – и вуаля, к моральному удовольствию прибавилась еще и тихая денежная радость. Можно смело считать себя богом системных интриг и… лучше уволиться.


А теперь серьезно


На написание этой статьи сподвигло одиннадцатое за последние полгода обращение от организаций, пострадавших от действий шифровальщика. При расследованиях вектора атаки встречались дивные вещи вроде открытого наружу RDP для пользователя «1» с паролем «1», открытых вложений из писем «от банка», и исследователя, перепутавшего изолированный компьютер-песочницу с доменной машиной.


Обидно, что простейшая настройка SRP и закрытый чуть более серьезно периметр позволили бы избежать грустных последствий. Надеюсь, материал поможет кому-то организовать защиту предприятия более разумно или хотя бы задуматься об этом.

Поделиться с друзьями
-->

Комментарии (119)


  1. 14th
    29.03.2017 13:07

    SRP мало кто пользуется из-за проблем с обновлениями.

    Из полезных вещей стоит применить FSRM для блокирования создания на общих (и не очень) ресурсах исполняемых (и не очень) файлов.


    1. vesper-bot
      29.03.2017 13:54
      +2

      AppLocker лучше SRP все-таки. SRP только запрещает, а AppLocker разрешает что надо, и запрещает остальное. Кроме того, он достаточно гибок, чтобы не бояться, что обновление ухайдакает систему.


      FSRM хорошая штука, кстати.


      1. KulakovAD
        29.03.2017 14:28
        +1

        Настраивал SRP на работу в режиме белого списка, т.е SRP тоже так может


      1. paranoya_prod
        29.03.2017 14:28

        Тогда надо во «вредные советы» приведённые в статье написать: «И не используйте редакцию Windows Enterprise, потому как только в ней присутствует AppLocker.» :)


        1. yosemity
          29.03.2017 21:10

          Не правда.


          1. paranoya_prod
            31.03.2017 14:06
            +1

            Что неправда? То, что Applocker работает только в редакция Enterprise и Ultimate, а в Win Pro её можно только создавать, но не применять к ней?


            1. yosemity
              31.03.2017 14:44

              Понял, меня клинануло на SRP, который прекрасно работает в Pro.


    1. Busla
      29.03.2017 15:33
      +1

      Белый список по сертификатам. Никаких проблем с обновлениями.


    1. dklm
      29.03.2017 16:29

      Использую на ПК SRP, а на терминальных серверах AppLocker.
      Проблем не наблюдаю.


    1. avelor
      29.03.2017 19:15

      чисто из любопытства — а можно применить FSRM на локальные диски? и как это сказывается на быстродействии?
      и если да — то сработает ли он при обращении на \\?\Volume{id}?


    1. yosemity
      29.03.2017 21:09
      +1

      Ну давайте, расскажите мне какие у вас проблемы с обновлениями из-за SRP.


    1. navion
      30.03.2017 00:48

      Судя по эволюции троянцев — активно пользуются, но с настроками "как у всех" и уже уязвимы.


  1. vilgeforce
    29.03.2017 13:19

    Особо долбанутые энкодеры шифруют все, до чего дотянутся, независимо от расширения, EXE тоже ;-)

    Облако, которое тупо синхронизирует файлы между собой и пораженной машиной — отличный способ лишиться файлов и в облаке и на других машинах ;-)


    1. dmitryredkin
      29.03.2017 14:11

      Облака, как правило, хранят историю файлов, так что всегда можно откатиться.


      1. vilgeforce
        29.03.2017 14:13
        +2

        Если настроено. Я видел случай с Яндекс-диском: на машине все пошифровано, в облаке все пошифровано и на домашней машине, в итоге, тоже все пошифровано. Без облака все было бы лучше.


        1. Areso
          29.03.2017 15:13

          У дропбокса даже в бесплатной версии хранится истории (30 дней, что ли). У скайдрайва — тоже.


          1. vilgeforce
            29.03.2017 15:13
            +2

            Тогда они лапочки!


  1. teecat
    29.03.2017 14:05

    + к вредным советам. Установите старую версию антивируса
    Только сегодня опять попросили дать предыдущую версию — «меньше тормозить будет»
    + исключения из проверки типа *.exe, *.dll Исключить из проверки браузеры — чтоб сайты быстрее открывались
    + установить антивирус без превентивки — нечево неизвестные для баз вирусы ловить
    +Снять пароль с антивируса — пусть пользователи отключают, когда им нужно
    + разрешить не ставить обновления

    Не полный список…


    1. vilgeforce
      29.03.2017 14:14
      +3

      Главное правило — верьте антивирусы, ведь он обеспечивает 100% защиту от всех угроз :-D


      1. LoadRunner
        29.03.2017 17:16
        +1

        Зачем антивирусы? Ведь пользователи не дураки, не будут запускать всякую фигню.
        Только документы, где расширение js, а в названии капсом СРОЧНО, ДИРЕКТОРУ и ещё что-нибудь такое угрожающее.
        Поэтому антивирус не нужен, а компания заодно сэкономит на лицензиях.


  1. Scf
    29.03.2017 15:04
    -3

    Есть простое и надежное, как кирпич, решение: SVN.


    1. selivanov_pavel
      29.03.2017 16:12
      +6

      SVN — простое, надёжное, и никак не относящееся к теме поста решение.


      1. Scf
        29.03.2017 16:40
        -2

        В чем-то вы правы, если компания хранит все свои документы в свн с настроенными правами, то дать шифровальщикам потопить компанию будет проблематично.


        1. selivanov_pavel
          29.03.2017 18:33
          +1

          Ну вот как вы себе представляете работу всей компании в SVN? Юристы, продажники, бухгалтера, кол-центр, все дружно работают с SVN? Базы 1С, базы для CRM, ERP тоже держать в SVN? Outlook и прочий SkypeForBusiness тоже с SVN интегрировать?


          1. Scf
            29.03.2017 18:41

            Нет, зачем? Трояны-шифровальщики опасны только для содержимого папки "мои документы" доверчивого пользователя + некая "общая шара" которая обычно имеет место быть в организации для обмена документами.


            Всё, что вы перечислили, крутится на серверных машинах и для шифровальщиков недоступно, разве что лопухнется лично доменный админ.


            В целом, я не понимаю, откуда минусы-то.


            1. selivanov_pavel
              29.03.2017 19:03
              +2

              содержимого папки "мои документы" доверчивого пользователя + некая "общая шара"

              Документы и рабочий стол пользователя и шара, куда у него есть право записи — и являются основной целью шифровальщиков. И через "поправил руками doc-файл — скинул в шару или по почте" идёт пожалуй основной процент ручного документооборота.


              Обучать пользователей вместо этого работать в SVN — бессмысленно, этот инструмент совсем не для этого.


              Минусы(не мои), вероятно, от людей, которые живо представили себе процесс внедрения SVN:


              Здравствуйте, Мария Васильевна. У нас теперь новый более продвинутый документооборот. У вас на рабочем столе теперь есть svn-репозиторий. Вам надо теперь сохранять файлы только туда, и потом коммитить в основную ветку. Если возникнут конфликты — то сравните документы руками, вбейте нужные правки в ваш документ, и после этого вот эти несколько команд помогут их решить. Да, чтобы воспользоваться свежими файлами, надо делать svn update.


              Марии Васильевне 55 лет и с компьютером она обращается на уровне "оно мне там что-то написало, я что-то нажала и теперь ничего не работает".


              1. Scf
                29.03.2017 20:49

                Работал в компании, где это замечательно функционировало на tortoiseSVN. Включая бухгалтерию и продажников.


                Мерджить ничего не надо — если в общей шаре старый файл всегда перетирается, то в свн есть выбор. Можно перетереть, можно посмотреть, кто правил, и спросить что именно.


                1. selivanov_pavel
                  29.03.2017 20:58
                  +1

                  функционировало на tortoiseSVN. Включая бухгалтерию и продажников.

                  Либо туда брали только после экзамена по основам VCS, либо кто-то из вашего IT-отдела обладал огромным педагогическим талантом и кучей свободного времени.


                  Я сталкивался с пользователями в разное время и в разных компаниях. И, мягко говоря, не все они владели компьютером даже на начальном уровне. Зачастую механически запоминали нужную последовательность действий, и если иконка изменила местоположение или добавилась пара кнопок — вызывали поддержку. Не говоря о том, что большая часть активно противилась хоть какому-то обучению, под девизом "я не должен(а) в этом разбираться", включая руководящий состав.


                  1. Scf
                    29.03.2017 21:14

                    При внедрениях такого рода надо начинать как раз с убеждения руководящего состава. И доводы-то есть — разделение прав, невозможность порчи/удаления/потери документов, история правок...


                    В моем случае руководящий состав и внедрял.


      1. mva
        04.04.2017 10:21
        -1

        Вы меня, конечно, простите, но...


        2017 год
        SVN

        Может, тогда уж сразу CVS?


        1. selivanov_pavel
          04.04.2017 19:04
          -1

          Почему бы и нет? В некоторых случаях, в зависимости от рабочего процесса, простой VCS может не хуже или даже удобнее распределённого. Не всякий рабочий процесс, требующий версионирования файлов, является разработкой софта, и не всякий рабочий процесс включает использует бранчи для каждого изменения. В частности, для хранения бинарных файлов, типа doc psd или файлов разных CAD, SVN может быть удобнее(да, я знаю про git-lfs).


          Я уже не первый раз сталкиваюсь с идеей, что раз DVCS лучше подходит для разработки софта через общий репозиторий и бранчи, значит обычные VCS вообще больше не нужны. Это не так, каждой задаче — свой инструмент.


          1. mva
            04.04.2017 19:33

            Ну… вообще, я сначала хотел привести пример полезности бранчей даже в данном случае, но… В конце концов, пусть кто как хочет так и… как там дальше в поговорке :)


            Но, всё же, именно конкретно SVN не просто так с некоторых пор находится в общепризнанном "могильнике" именуемом «Фонд Apache» :)


            1. selivanov_pavel
              04.04.2017 19:51

              могильнике

              Hadoop, Cassandra, Kafka, Maven, Ant, Spark, ActiveMQ, Tomcat, Zookeeper, APR(Apache Portable Runtime), ...


              Да чтоб я так жил после смерти :)


              1. mva
                04.04.2017 20:24

                Ну, у каждого из перечисленного есть более современные аналоги, всё прочнее и прочнее занимающие его нишу (ну ок, я не прямо каждого по списку проверял, но у большинства перечисленных точно).


                А APR — так и вообще, не сказать чтобы нужная хоть как-то вещь :D Даже Mod_Security и тот от неё отошёл :)


                1. selivanov_pavel
                  04.04.2017 20:43
                  +1

                  Ну конкуренты есть, но проекты совершенно живые и активно много где используемые, могильником я бы это обзывать не стал. Просто Apache Foundation предоставляет некоторую полезную юридическую и организационную инфраструктуру открытым проектам. На github большинство проектов тоже мёртвые или неактивные, вы же не зовёте его могильником?


                  Да, посмотрел кто использует APR, их на удивление мало, мне он казался популярнее.


        1. Scf
          05.04.2017 09:58

          Git не является универсальным решением для всего. Из-за ряда особенностей он непригоден для хранения двоичных документов. Конкретнее:


          • git не позволяет сделать checkout отдельного каталога, только репозитория целиком. Для хранилища документов, объем которого легко может перевалить за 10Гб, работа будет очень медленной
          • git по умолчанию выкачивает все ревизии, а не только последнюю. Это очень много данных.
          • git не позволяет задавать права на конкретные каталоги для разных пользователей


          1. mva
            06.04.2017 08:53
            -1

            git не позволяет сделать checkout отдельного каталога, только репозитория целиком. Для хранилища документов, объем которого легко может перевалить за 10Гб, работа будет очень медленной

            submodules


            git по умолчанию выкачивает все ревизии, а не только последнюю. Это очень много данных.

            --depth (shallow)


            git не позволяет задавать права на конкретные каталоги для разных пользователей

            не git, а git-хостинг. Если используете что-то наколеночное, то, возможно и не позволяет. А gitolite — позволяет.


            1. Scf
              06.04.2017 11:03

              Я сам использую исключительно гит, но плохо быть фанатом.


              • submodules очень неудобно использовать даже программистам, а уж предлагать корпоративным юзерам...
              • я же написал по умолчанию
              • глянул документацию по gitolite. как и ожидалось, его предел — контроль доступа на уровне бранчей

              В плане submodules показателен пример твиттера — они используют монорепозиторий, но потратили кучу усилий на патчинг как гитового клиента, так и сервера, лишь бы не связываться с submodules.


              1. mva
                06.04.2017 11:10

                Ну, к слову, давайте вернёмся назад по треду и увидим, что я не говорил, что единственной альтернативой subversion является git :)


                И это не говоря уже о том, что в субмодулях нет абсолютно ничего сложного :)


                1. Scf
                  06.04.2017 11:14

                  Ну а что еще живо в 21 веке? :-)
                  массовый программист сидит на гите
                  олдскул — на SVN
                  неформалы — на Mercurial
                  заплесневелые корпоративщики — на Perforce


                  Что я еще не назвал?


  1. varnav
    29.03.2017 15:35

    Шифровальщики часто распространяются в виде vb script файлов, в которых антивирус не видит ничего плохого. Простая и эффективная защита — через групповые политики переназначить запуск .vbs с wscript.exe как стоит по умолчанию на notepad.exe


    1. avelor
      29.03.2017 15:54

      а так же js, hta, cmd, bat и конечно exe…
      vbs кстати встречал реже.
      а вот кого вовсе не встречал — так это павершельных.


      1. mayorovp
        29.03.2017 16:46

        Так "павершельные" двойным кликом не запускаются же.


        1. alexoron
          29.03.2017 19:10

          Кто помешает запустить батником?


          1. mayorovp
            29.03.2017 21:24

            Тот факт, что файлы из письма открываются по-одному, а не группой.


        1. navion
          30.03.2017 17:07
          -1

          Всё равно лучше запретить пользователям запускать системные интерпретаторы (wscript.exe, cscript.exe и powershell.exe), чтобы не давать гадости удобного инструмента.
          Главное не забыть настроить политики для макросов в разрешенных продуктах, вроде Adobe Reader, Office, JRE и т.д.


          1. mayorovp
            30.03.2017 17:10
            -1

            Вы бы еще bash на линуксе отключили!


            1. navion
              30.03.2017 17:14

              Много бухгалтеров использует павершелл?


              1. mayorovp
                30.03.2017 17:15
                +1

                bash бухгалтера тоже не используют


                1. navion
                  30.03.2017 17:23

                  Наверняка там можно это решить через SELinux, но на месте разработчика АРМ с графическим интерфейсом я бы запретил всё лишнее для операторов.


                  1. mayorovp
                    30.03.2017 17:29

                    Кажется, вы не поняли юмора. Многие десктопные окружения активно используют bash, причем в самых неожиданных местах. Запрет bash для пользователя приведет к тому, что пользователь не сможет войти в систему.


                    Так вот: вы не можете заранее знать, какие технологии использует бухгалтерская программа в редких случаях. wscript, cscript и powershell — это стандартные системные средства, которые могут быть использованы неявно, без какого бы то ни было отражения в документации, пусть и не настолько широко как bash. Отключая их, вы переводите компьютер из состояния "все работает" в состояние "иногда он глючит, но я не пойму почему — наверное, опять винда виновата".


                    1. navion
                      30.03.2017 17:47

                      Всё надо проверять до применения политик, где-то вообще придётся делать правила через ACT. Больше геморроя только с виртуализацией приложений для VDI.


      1. vilgeforce
        29.03.2017 17:19

        vbs — редкость, зато часты wsf, где может быть и VBS и JS


    1. yosemity
      29.03.2017 21:20
      +1

      Рукалицо. Единственная более-менее эффективная мера — это SRP, да и то, при условии, что остальное в порядке.

      Я уже устал повторять, а вы предлагаете примерно такой же костыль, который никак не помогает.


  1. opanas
    29.03.2017 16:16

    Интересный стиль изложения :)

    Тогда еще «не используйте SIEM-решения для анализа лог файлов сетевого оборудования, систем безопасности, и операционных систем. Не расследуйте подозрительную сетевую активность хостов в сторону TOR-сети, известных командных центров ботоводов и их платежных площадок ».


  1. technohronik
    29.03.2017 16:47
    +1

    И еще со стороны руководителя:
    — Давайте закупим Home-версии Windows, они дешевле!
    — …
    — Как так нельзя?
    — …
    — Какая корпоративная лицензия? Какие групповые политики? У нас денег нет!
    (из наболевшего)


    1. avelor
      29.03.2017 17:28
      +1

      в home версиях тоже можно пилить SRP. или в реестре, или софтом типа http://iwrconsultancy.co.uk/softwarepolicy

      да и групповые политики можно запилить =)


      1. technohronik
        29.03.2017 17:35
        +1

        Несите скорее еще один костыль для сторожа зоопарка! :-D А если серьезно, то реестр пилить в зоопарках «от xp до 10» не всегда удобно и рационально, да и не все политики можно полноценно реализовать в реестре. А вот софт потрогаю, за ссылку спасибо.


        1. avelor
          29.03.2017 17:39

          да, костыль. особенно если обеспечить групповое изменение реестра в домашних вёндах:) зато недорого и даёт глубокое понимание принципов работы групповых политик =)

          а софт этот емнип так же реестр патчит, просто с гуйняшечкой.


  1. lexofein
    29.03.2017 16:48
    +8

    Как человек эникеевший мелкие конторы так вам скажу — дело не с сисадмине, а в повальной экономии на it. Начиная от того что в принципе нет человека который занимается it на постоянной основе(приехал как то в ресторан где вечером субботы сеть упала и кассовое оборудование как следствие, спрашиваю где сисадмин. А мне говорят — да уволили давно уже), того факта что используются самые дешевые тплинки, заканчивая тем что влом тратить деньги на отдельную машину для хранения бэкапов.
    Очень часто сталкивался с ситуацией когда чуть ли не на энтузиазме хотел пофиксить некоторые проблемы инфраструктуры(уж очень болею душой за то что делаю) но ничего не мог сделать потому что денег не было ни на инструмент, ни на материалы.
    Мне кажется что в конторе которая в состоянии нанять на постоянную основу одного более менее вменяемого админа такая ситуация практически не возможна.


    1. dklm
      29.03.2017 18:00

      Мелким конторам дорога в облака.

      Вменяемость очень трудно оценить: начнешь внедрять политики блокирования запуска приложений, «глав бух» не сможет запустить «тетрис». и т.д. и т.п. в итоге во всем будет виновато «гребаное ит».
      *Врядли у мелкой которы есть АД.

      Даже ит отдел трудно заставить работать в рамках, почти все мои коллеги работают с правами админа на ноутах. Вроде я у всех остальных юзеров это победил но периодически коллеги саботируют безопасность и начинают раздавать права админа юзерам.


      1. technohronik
        29.03.2017 18:14
        +1

        В мелких населенных пунктах «дорога в облака» иногда может быть весьма ухабистой из-за низкой скорости Интернет-канала, двухмегабитный ADSL (реальный пример скорости) без альтернативы может свести на нет все усилия по переходу в облака.


        1. mayorovp
          29.03.2017 21:28

          Два мегабита — это как раз нормальная скорость, я на таком ADSL торренты раздавал. Вот на 64х килобитах куда труднее сидеть...


          1. TheShock
            30.03.2017 04:39

            А если два мегабита на контору, а не на человека?


            1. dklm
              30.03.2017 14:05

              если канал стабильный то 2х мегабит возможно хватит на несколько сотрудников если использовать новые протоколы Remotefx или PCoip…
              5 мегабит хватает чтобы работать в 1с используя RemoteApp на базе ws2008r2, чтобы не соврать человек 10 будут работать.


    1. Dioxin
      30.03.2017 13:47
      +2

      «чуть ли не на энтузиазме хотел пофиксить некоторые проблемы „
      бейте себя по рукам когда хочется так сделать. этим вы поможете всем людям на земле.


      1. Merkat0r
        30.03.2017 15:48

        я б добавил — розгами смоченными в соленой воде


      1. lexofein
        30.03.2017 16:23

        Не совсем понял. Что в этом такого ужасного? Я конечно по мере взросления стал более эгоистичен и таки да, чужие проблемы меня теперь парят гораздо меньше — есть чем заняться что бы свою жизнь налаживать. Но один хер не понимаю чем желание иногда даром помочь кому то вредит всем людям на земле?


        1. mayorovp
          30.03.2017 16:26
          +1

          Люди привыкают к наличию таких энтузиастов и садятся им на шею. Не предоставляя ни материалов, ни инструментов.


          А потом другие люди вынуждены пользоваться системами, склепанными на живую нитку без материалов и инструментов.


          В то же время третьи люди ищут работу — но не могут найти, потому что все места заняты энтузиастами. Как-то так...


          1. Dioxin
            31.03.2017 07:17

            Именно.


        1. Dioxin
          31.03.2017 07:17

          Я Вас поздравляю -Вы все еще молоды.
          И дело не в эгоизме.


          1. lexofein
            31.03.2017 09:54
            +1

            Спасибо кэп, 23 года — и не думал считать себя старым =)
            Вообще не стал отвечать и развивать тему, потому что она слишком многогранна. С одной стороны я согласен с тем что нечего потакать и делать халтуру, чужой бизнес чужие проблемы, с другой стороны огромное количество факторов может быть — например лучшему своему другу, в случае если он в беде будет я помогу за спасибо и еще своих ресурсов подкину. Или ситуация когда работы нет(я как житель столицы и айтишник с этим не сталкивался, но от людей не из айти очень много слышу о том какая жопа, сколько сокращений сейчас и т.д.) — там уже хочешь не хочешь будешь потакать и брать дополнительные обязанности и клепать не из качественного материала и не качественным инструментом, а тем что найти сможешь чтобы было что поесть и где жить. И т.д. В сферическом мире в вакууме, где люди работают только там где им нравится, где нет проблем с тем чтобы прокормить себя и свою семью, жить достойно а не существовать — в таком мире да, никто ничего и абы как на энтузиазме делать не будет выходящего за свои обязанности, но реальность несколько иначе устроена и нравится вам или нет — а демпингующие и криво делающие «индусы» были есть и будут по огромному количиству причин.


  1. alexoron
    29.03.2017 19:22

    В статье у вас неправильно предложение, а именно:

    К счастью для шифровальщиков редкие администраторы

    у нас это можно назвать большинство.
    Или конторы экономят на всем, даже на самой дешевой б/у серверной стойке.


  1. NRinat
    29.03.2017 20:55

    У нас в клиентах компания, в которой есть свой системный администратор.
    Сначала он сопротивлялся групповой политике, которая включает теневые копии на системах с windows 7. И всем принципиально ставил windows 8, в которой данная система уже не работает. Хотя одному из бухгалтеров мы восстановили файлы после шифровальщика именно благодаря теневой копии.
    Теперь мы предложили GP, которая запрещает запуск приложений из папок, куда можно писать, и разрешает запуск приложений из папок куда доступ RO для юзера. Но и теперь, данный админ считает, что это усложнит работу пользователей.
    В итоге компания решила купить DrWeb, чтобы защитить себя от шифровальщиков. Хотя для нас это не очень действенно.
    Такое чувство, что он прочитал данную статью и понял ее буквально )))
    Благо все терминальники мы закрыли в данной компании файерволлом.
    Прошу прощения за лирику, просто накипело немного )


  1. mike_y_k
    29.03.2017 21:33
    +2

    Да для рядового пользователя и шифровальщика не нужно.
    Достаточно все данные на любимый свисток поместить и работать на нем, и выдергивать на бегу. Потом бывает и чтение из микросхем уже не помогает.

    А в отечественных условиях:
    — общий подход на всех уровнях к IT, как к сервису на одном уровне с уборщицей;
    — зашкаливающее у большинства ложное представление о работе администратора, как мастера по вызову для вытаскивания замятой бумаги в принтере или замены в нем картриджа;
    — желание работать на своём рабочем месте как хочется, а не как надо и выкручивание при этом рук всей IT;
    — экономия на рисках на всех уровнях;…

    Итоги печальны, хотя решения для предотвращения ситуации часто несоразмерны стоимости потерь. Ну тут очень старое — скупой платит дважды, скупой дурак — всегда.


    1. Merkat0r
      30.03.2017 03:55

      Воистину, а вообще мечтая, я бы сильнее форсил ввод компаниями в СНГ вакансии — «junior helpdesk\helpdesk» ну или как-то так. А то, куда не плюнь, одни админы и получается в итоге полностью обезличенная профа :( Один, например, фермами рулит и т.д. а второй тупо «мышкофтыкатель». А еще проверять жестко графу «опытный пользователь ПК»
      Оттуда оно и вытекает —

      зашкаливающее у большинства ложное представление

      Даж из личного пример есть — пришел новый менеджер(М) *чототам*: (все не дословно конечно же)
      М- (заявка мне — не печатает принтер — статус критикал «в тасках гипервизоров… почта орет телефон орет все орет, мол алярма нам пес...»)
      Я- (wut? wtf?) Вам надо назначать такое на отдел хелпдеска 1 линии
      М- Тактыжодмин, почини плиз быренько я работать не могу и еще мышку мне замени плизик эта не работает
      Я- (да ты совсем ухи походу переел) Этим занимается специальный отдел, я переназначил заявку на них, в скором времени проверят проблему.
      М- Вы какой-то не профессионал! у меня работа встала! мне нужно срочно! ляляляля Вот на прошлом месте нам админ все делал максимум за 15 минут! и еще я уже сам нашел проблему — нужно перезаправить картридж, пожалуйста не забудь сразу тонер (! штаааа)
      Я- У нас не перезаправляют картриджи, а новые всегда в наличии в тумбе принтера — обычно сотрудники меняют их сами и по мере расходования дают заявку на отдел эксплуатации.
      (тишина минут 20)
      Хелдеск(в чатике) — этот яйцезвон зачем-то вынул кассету из копира(на принтере уже стопка его отпечатанного), принес свою мышку и запихнул её в порт e-sata, старую говорит выкинул
      Я- у вас теперь все работает? зачем оборудование ломаете?
      М- Да, спасибо, но чтобы было быстрее могли бы и сами придти, а еще мне нужен фотошоп.

      Тут я уже не выдержал и тупо форварднул тикет его нач отдела :) (нет, не уволили его — заставили регламенты читать и вникать)

      И вот честно говоря, такие очень долго лечатся эффективно только тырпрайзом, но я то понимаю откуда у него вот это всё взялось — работал он где-нить в конторке как раз с *мышковтыкателем* который и жнец и на дуде игрец и слово поперек сказать боится, но числился таки как «системный администратор».


      1. Merkat0r
        30.03.2017 18:32

        Даже на хабре в соседней теме легко нашелся пример:

        comment_10144184


  1. DRDOS
    30.03.2017 01:10

    Так! Я бы хотел по подробней узнать каким образом они могут попасть через RDP?
    Если там изначально нельзя передавать файлы?


    1. navion
      30.03.2017 01:16

      Ctrl-C, Ctrl+V.


    1. yosemity
      30.03.2017 01:19
      +2

      Буфер обмена работает в терминальной сессии по дефолту. Да и вообще, если жулик уже попал внутрь периметра, то всё, туши свет.


    1. dklm
      30.03.2017 13:56

      по дефолту в рдп сессию монтируются все локальные диски/принтер по умолчанию/pnp устройства.
      в новых версиях рдп протоколах — узб устройства монтируются как локальные — что легко приводит к автозапуску всего что угодно с флешек.


  1. Denkenmacht
    30.03.2017 05:39

    Помню времена, когда простым сканом сети на районе находилось несколько десятков ХР-машин с предустановленным рдп со стандартным логином и паролем. Все это открывало неплохие возможности для тренировки скилов троллинга.


  1. DRDOS
    30.03.2017 12:18
    -1

    Беда! С буфером удивился, что можно файлы передавать!
    Но не замечал по тому, что через вторю терминальню сессию это не проходит :(

    Вчера нарвались, та такое чудо. На одном компе все файлы были зашифрованы, требует 12 к рублей.
    Пытаемся расшифровать. Странно по сети никуда не попало пока.
    Думаем писать заявление… :(


    1. yosemity
      30.03.2017 12:44
      +1

      Может уже включите SRP и будете делать бекапы?


    1. dklm
      30.03.2017 14:00

      нельзя передавать файлы между сессиями хп ту в7.
      на в7 и выше файлы передаются, это очень удобно ))) и несколько вложенных сессий не помеха.


      1. avelor
        30.03.2017 15:27

        да, копипаст файлов начался с вин7.
        а отвечает за это опция перенаправление диска — если она отключена политиками или в свойствах RDS-хоста, то файлики будет не потаскать.

        и тут и плюс и минус — копировать файлики здорово, а вот проброшенный в рдп диск уже может выдать проблем.


        1. navion
          30.03.2017 15:53

          За копирование файлов отвечает буфер обмена, диски для этого монтировать не обязательно.


          1. avelor
            30.03.2017 16:00

            монтировать — да, но монтирование не должно быть отключено политиками и свойствами хоста.
            проверьте — отключите политиками возможность подключения дисков.
            текст будет копироваться, файлы — нет.


            1. yosemity
              30.03.2017 16:09

              Не правда. У меня политиками запрещено монтирование дисков, файлы прекрасно копируются чрез буфер.


              1. avelor
                30.03.2017 16:18

                если не секрет, какие версии вёнд используете?
                я сталкивался лично с таким поведенем, вот пруф что я не один такой


                1. yosemity
                  30.03.2017 16:21

                  Клиент — Win 7, Сервер — 7, 2008r2, 2012r2.


                  1. avelor
                    30.03.2017 16:40

                    Спасибо. полез в тестовую лабу развлекаться.
                    клиент вин7, два сервера (не терминальных) — 2008r2 и 2012r2. групповая политика одна, запрещает перенаправление дисков (проверил — диски не монтируются).

                    2012r2 файлы не копируются (ПКМ — «вставить» — серая). на 2008r2 — копируются. пока в легком недоумении, изыски продолжу.


                    1. yosemity
                      30.03.2017 17:17

                      Кстати, да, в 2012р2 чет не работает… может и не работало? я уже сомневаться начал. Между прочим, из вин 7, в вин 2008р2 через промежуточную вин7, т.е. терминал в терминале тоже отлично копирует.


                      1. avelor
                        30.03.2017 17:25

                        да, это я тоже проверял и давно использую.
                        в тоже время в вин2012 с разрешенным пробросов дисков — всё ок %)


            1. navion
              30.03.2017 16:24

              Спасибо за пояснение, значит эта штука использует \\tsclient\ для передачи файлов.


          1. mayorovp
            30.03.2017 16:02

            В буфере обмена хранятся не файлы, а пути к ним.


            1. navion
              30.03.2017 16:49

              Причем не просто путь, а в хитром формате который понимает rdpclip.exe.


  1. ATwn
    30.03.2017 17:10

    Хорошо, будь по-вашему. RDP можно закрыть, можно настроить фильтр на почтовом сервере, можно задать минимальную длину паролей, но вводить SRP белым списком — это по-моему зверство. Какой сисадмин пойдет на это? Если он конечно не враг самому себе.


    1. yosemity
      30.03.2017 17:20

      Любой адекватный админ настраивает SRP. Что вы его так боитесь, с ним нет никаких проблем. У меня SRP даже дома включен, сижу под обычным юзером. Мне не сложно раз в полгода запустить gpedit.msc и добавить файл по хешу, если путь нестандартный нужен…

      Я вам больше скажу, у меня часть серверов админится под SRP. Иду к тому, чтобы вообще всё было под SRP.


      1. mayorovp
        30.03.2017 17:24

        А мне вот почему-то сложно запускать gpedit.msc после каждой сборки проекта. Да и скачивать программы из интернета неудобно...


        1. yosemity
          30.03.2017 17:29

          Не спорю, у каждого своя специфика, но для проектов можно прописать отдельный путь с разрешением на запуск из подкаталогов, уверен, у вас хватит компетенции не складывать туда ничего потенциально опасного. С заргузками из инета сложнее, если вы каждый день не по разу что-то новое качаете. У меня такой задачи нет. А вот обычному юзеру, а-ля бух или манагер ничего такого не нужно и даже противопоказано.


        1. avelor
          30.03.2017 17:29
          +2

          правила для сертификата вам помогут. как и для пути.
          работаете под пользовательской учёткой, скачиваете программу из интернета — и осознанно кладёте её в папку — и получаете запрос на ввода админского логина-пароля. считайте sudo.
          зато случайно не запустите хрень нездоровую

          ну и да, информационная безопасность и удобство не коррелируют, что уж там. усиляете безопасность — снижаете удобство и наоборот.


          1. mayorovp
            30.03.2017 17:31

            Мне-то они и могли помочь (но лично мне гораздо проще просто не запускать всякую фигню), но тут обсуждается белый список файлов, а не сертификатов или путей!


            1. yosemity
              30.03.2017 17:33

              Тогда зачем вы написали про сборку проекта и всякие загрузки? Для обычного буха проблемы со сборкой проекта не существует, а запускать левый софт вообще запрещено, для чего SRP и настраивается.


              1. mayorovp
                31.03.2017 09:03

                Затем, что вы слишком категорично заявили про необходимость SRP во всех случаях.


                1. yosemity
                  31.03.2017 11:06

                  Все верно, SRP необходим во всех случаях, с учетом на специфику.


                  1. mayorovp
                    31.03.2017 12:08

                    Вы не объяснили зачем он нужен мне.


                    1. yosemity
                      31.03.2017 12:16

                      Мы тут говорим не только про вас.


                      1. mayorovp
                        31.03.2017 12:18

                        Я как-то неправильно понимаю "все случаи"? Мой случай — он уже не всей?


                        1. yosemity
                          31.03.2017 12:26
                          -1

                          Я объясняю зачем SRP нужен всем. Это вроде очевидно, чтобы уменьшить вероятность словить неизвестную угрозу. С тем же успехом вы можете спрашивать зачем вам антивирус, обновлять ОС и т.д. Неудобно же, антивирус тормозит, апдейты ОС не вовремя ставятся, что-то ломают, ребут требуют и т.д. Безопасность и удобство на разной чаше весов, жаль, что для вас это не очевидно.


                          1. mayorovp
                            31.03.2017 12:40

                            Вы не объяснили как SRP снижает для меня вероятность словить неизвестную угрозу


                            1. yosemity
                              31.03.2017 12:45

                              Я вас понял. Чистой воды софистика, никакой аргументации.


                              1. mayorovp
                                31.03.2017 13:05

                                Вообще-то аргументировать должен тот, что что-то утверждает. Вы утверждали:


                                Любой адекватный админ настраивает SRP

                                где аргументы-то?


            1. navion
              30.03.2017 17:33

              В статье слишком много глупостей, чтобы воспринимать её дословно.


            1. avelor
              30.03.2017 18:03

              так всё внедрятся должно разумно. использовать белый список и только белый список — возможно, но в ограниченных кейсах (какой-нибудь киоск, или терминалка с одним приложением).
              а так белые и черные списки — по путям (помним про temp, spooler и т.п), по сертификатам и хэшам. чисто по имени файла (например как иногда делают для загрузки классификатора bnk.exe) в 1с — совсем не круто.


  1. rfvnhy
    31.03.2017 22:01

    ИМХО самая надежная и простая защита от вирей-шифровальщиков — своевременное резервное копирование на РАЗНЫЕ носители, в идеале если будет надежная защита от изменения старых данных на носителе.

    Например для домашних пользователей вполне нормально делать копии раз в день на разные флешки, а раз в неделю на DVD-R.
    DVD не выбрасывать, складывать стопочкой…

    Все остальные методы, в тч 2/3 из статьи или сложно реализуемы или не дают гарантии или…

    В общем Никогда не полагайтесь на 1-2 метода.

    Защита должна быть КОМПЛЕКСНОЙ!!!


    1. yosemity
      31.03.2017 23:08

      Например для домашних пользователей вполне нормально делать копии раз в день на разные флешки, а раз в неделю на DVD-R.

      Покажите мне такого пользователя, я его фотографию под стекло поставлю.

      Для домашнего пользователя, в лучшем случае, нормально делать резервные копии через VEB следующим способом:
      0) создаем юзера backup с обычными правами, со сложным паролем.
      1) на отдельнос винте делаем папку VeeamBackup, средствами NTFS убираем с нее все права на запись для всех, включая юзера Система. Даем на эту папку права на запись только юзеру backup.
      2) расшариваем папку VeeamBackup, для «Все» — полный доступ, т.к. нет смысла выдавать другие права (не всегда, но в данном случае так)
      3) Ставим VEB (VAW буквально на подходе, в нем еще и шифрование из коробки), указываем что бекапить, сколько хранить. Бекапим в шару VeeamBackup, указываем креденшалы от учетки backup.
      4) ???
      5) PROFIT.

      В идеале, юзер еще может бекапить данные в облако, ну а уж совсем сферический, еще там шифрование настроит.

      Ну и если уж на то пошло, то VEB умеет бекапить на специально обученный внешний носитель при подключении искомого. Это всяко проще, чем писать на флешки руками (sic!) и уж тем более DVD-R. Кстати, на BD-R дешевле.

      Чуть не забыл. Резервное копирование не является защитой от шифровальщиков. Бекап — это защита от безвозвратной потери данных.


      1. rfvnhy
        01.04.2017 17:56

        Я смог обучить минимум 3х домашних пользователей делать копии всех фото сразу после копирования с карты памяти на DVD (основная копия на винте), всех документов хотя бы на флешку, причём в один день по возможности все флешки в один комп не втыкать.

        То, что описываете вы простой домашний пользователь не осилит. Половина знакомых мне эникейщиков то же.
        А что уж говорить о «фирмах», где работает вообще непонятно кто зачастую…

        Так что настраивать придётся кому-то. А это не всегда возможно. Просто потому, что рассказать как это сделать я например по телефону не смогу. Или если человек тут, а комп — дома.
        Ездить ко всем знакомым или нашим сотрудникам? У меня нет столько времени.

        >Резервное копирование не является защитой от шифровальщиков. Бекап — это защита от безвозвратной потери данных.

        Еще как является. Когда простой вирус или вирус-шифровальщик попортил файлы, что это, как не безвозвратная потеря?

        недолгие раздумья
        Да, лучше всего отслеживать попытку шифровать файлы, но это крайне сложно выйдет. Ведь иногда ф-лы шифрует сам пользователь. Да и не обязательно шифровать целиком, достаточно взять большой кусок.
        Или не просто шифровать, а убирать в другие файлы. Собрать потом воедино мешанину будет крайне сложно, практически малореализуемо, если нет таблицы, по которой это происходило…
        Спасти может хорошая версионируемость файлов, когда можно откатиться к любому времени.
        Вот только и место для хранения вырастет, да и стоит этой проге пропасть под ударами того же вируса и вы потеряете ВСЁ.


        1. dklm
          03.04.2017 15:12

          Зачем изобретать велосипед — купить QNAP или Synology, можно даже два устройства.
          Там есть и снепшоты и бекапы и HA…

          P.S.
          тем кто скажет что nas это дорого — а сколько стоят ваши данные?