Kategorie szkoleń | Egzaminy | Kontakt
  • 4
  • 6
  • 133

Ostatnio dosyć modnym tematem i realnym zagrożeniem są ściągane przez użytkowników Crypto-Lockery - czyli malware, który szyfruje wykorzystywane przez użytkownika pliki. Pół biedy, jeśli zaszyfruje dane na stacji danego użytkownika, jednak zdarza się i tak, że zaszyfrowane zostają zasoby na serwerze plików, z którego korzystał zainfekowany użytkownik.

Oprogramowanie antywirusowe pozostaje często w tyle z wykrywaniem tych zagrożeń. Są jakieś sposoby na reaktywne i proaktywne działania w takich wypadkach? Czy zawsze pozostaje tylko przywracanie z backupów niezaszyfrowanych jeszcze danych?

Marcin_Krzanowicz
  • Zapytał
  • @ Marcin_Krzanowicz | 11.06.2015
    • laureat
    • 9
    • 4
    • 23

Odpowiedzi (4)

  • 4

Witam,

przyznam, że pytanie ciekawe! Faktycznie w ostatnim czasie x-lockery stają się plagą.

Oczywiście pierwsza linia to dobry AV oraz ochrona na styku LAN/WAN przez np. NG Firewalle - na ile jednak skuteczne one będą, gdy użytkownik posiada notebook, który dozna infekcji i wróci z nim do firmy, to już inna sprawa.

Jakkolwiek wracając do pytania, jeśli dojdzie już do zaszyfrowania na serwerze plików - szybkie i skuteczne narzędzie wbudowane w Windows Server to ShadowCopy.

Po włączeniu tej usługi na serwerze plików musimy ustalić, co jaki czas ma być wykonywana indeksacja, warto też na samo ShadowCopy przeznaczyć inny dysk, gdzie tylko i wyłącznie będą zapisywane przez serwer indeksy zmian:









Dzięki SC użytkownik sam, bez pomocy administratora może podejrzeć (otwórz), czy są to właściwe (nie zainfekowane jeszcze), skopiować lub przywrócić sobie pliki z ostatniej (niezainfekowanej) wersji:








  • Odpowiedział
  • @ | 11.06.2015
  • TRENER ALTKOM AKADEMII
  • 2

Jest jeszcze opcja proaktywna polegająca na wdrożeniu aktywnej osłony plików (Active File Screen), która blokuje pliki z rozszerzeniem *.encrypted - bo takie najczęściej są tworzone. Na prostsze CryptoLockery jest wystarczające, ale niektóre w przypadku odmowy dostępu próbują usuwać zasoby - a wtedy pozostaje Backup albo właśnie VSS.

Ostatnio to faktycznie zrobiło się plagą... :(

Marcin_Krzanowicz
  • Odpowiedział
  • @ Marcin_Krzanowicz | 11.06.2015
    • laureat
    • 9
    • 4
    • 23
  • 1

Zgadza się Proszę Pana. ;-)

I tutaj również w Windows Server możemy to zrobić poprzez usługę FSRM - zdefiniować tego typu pliki, jako zabronione - jednak lockery, które ja dotychczas spotkałem, miały niestety losowe rozszerzenia, a na to już ww. nie pomoże...

  • Odpowiedział
  • @ | 11.06.2015
  • TRENER ALTKOM AKADEMII
  • 0

Witam.

Wtrącając się w temat, a nie jest mi obcy, bo już w jednym z oddziałów naszej firmy mieliśmy podobny problem muszę przyznać ,że shadow copy również mnie zawiodło - program szyfrujący uszkodził owe pliki i pozostała tylko kopia bezpieczeństwa, zgadzam się również, iż blokowanie  rozszerzeń nie działa, gdyż te potrafią być generowane losowo a tego już nie zablokujemy.

Moim złotym środkiem jest  system migawek sprzętowych na serwerze NAS podłączonym po iSCSI do serwera, dzięki czemu jest to odrębny zasób a czas przywrócenia z kopii bezpieczeństwa jest relatywnie mniejszy, do tego jest całkowicie poza dostępem dla zwykłego użytkownika - taki tryb mieszany bym powiedział.

Podobnym również rozwiązaniem może być zwirtualizowana maszyna i jej zasoby backupowane snapshotem - te rozwiązania są alternatywą dla kopi zapasowych i jak w moim przypadku znacznie skracają czas przywrócenia do stanu sprzed awarii.

Paweł_Kwiatkowski_2roj
  • Odpowiedział
  • @ Paweł_Kwiatkowski_2roj | 13.01.2016
    • 0
    • 1
    • 0