Перейти к содержанию

Защита информации в памяти от перехвата и кражи | Блог Касперского


Рекомендуемые сообщения

3 минуты назад, Umnik сказал:

Админ, который создаётся - это вообще не админ. Это пользователь, которому, так и быть, можно дёргать за рукав настоящего (встроенного) админа в системе. Это что-то вроде использования sudo.

Так зачем он мне? Ведь если я правильно помню, пользователь также может "запустить от имени администратора" любую программу, то есть дёрнуть встроенного в систему админа, не выходя из своей учётки. Разве что проблемы потом будут с обновлениями (мне например Касперский Плюс пишет, что телегу он обновить не может, нужно зайти и с другого пользователя тоже - лишние телодвижения).

Ссылка на комментарий
Поделиться на другие сайты

Пользователь может, а вот программа, скрыто от пользователя - не может. Вот для этого. Программа под пользователем не может записаться в Програм Файлс, например. Если она попытается сделать это просто под пользователем, то прав не получит. Её надо будет целенаправлено через UAC попросить права, а UAC потребует пользователя подтвердить действие. А ещё многие пути реестра защищаются, многие системные директории. Вроде даже корень диска C защищается.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

2 минуты назад, Umnik сказал:

Если она попытается сделать это просто под пользователем, то прав не получит. Её надо будет целенаправлено через UAC попросить права, а UAC потребует пользователя подтвердить действие. А ещё многие пути реестра защищаются, многие системные директории. Вроде даже корень диска C защищается.

Тогда новый вопрос: при работе от пользователя и такой автоматической защите, мне вообще Касперский Плюс нужен или хватит встроенного защитника винды?

Если всё защищено, то может не тратить ресурсы на Касперского Плюс?

Ссылка на комментарий
Поделиться на другие сайты

4 часа назад, Umnik сказал:

Встроенная учётка даст тебе поведение, как было у админской учётки в XP. Правда я не знаю, позволяет 10+ в неё логиниться или нет.

я вот сейчас озаботился этим вопросом. 10-ка позволяет. Только она разумеется отключена и включить ее сейчас не совсем просто. Оснастку "Пользователи и группы" в 22H2 (если не раньше) отключили (даже не просто скрыли).

Поэтому либо через "net user", либо наверное через Powershell.

3 часа назад, Mrak сказал:

при работе от пользователя и такой автоматической защите, мне вообще Касперский Плюс нужен или хватит встроенного защитника винды?

ну чтобы зашифровать данные и прав пользователя может хватить.

Изменено пользователем andrew75
Ссылка на комментарий
Поделиться на другие сайты

15 минут назад, andrew75 сказал:

Оснастку "Пользователи и группы" в 22H2 (если не раньше) отключили (даже не просто скрыли).

речь про это ?

n31.thumb.jpg.4a9af0ac07d4f06ab818354815cbc26d.jpg

И еще, про резервное копирование не забывайте.  Антивирус , антивирусом, но не он один должен помогать пользователю охранять безопасность

Ссылка на комментарий
Поделиться на другие сайты

14 часов назад, andrew75 сказал:

ну чтобы зашифровать данные и прав пользователя может хватить.

Так для меня именно такой вид атаки наиболее суров. Данные то больше всего жалко. Но ведь для шифрования данных надо запускать программу шифрования от имени администратора, от имени пользователя данные ведь не зашифруются?

14 часов назад, kmscom сказал:

И еще, про резервное копирование не забывайте.  Антивирус , антивирусом, но не он один должен помогать пользователю охранять безопасность

Если в момент резервного копирования будет работать шифровальщик, то зашифруются и резервные копии тоже, правильно я понимаю?

Ссылка на комментарий
Поделиться на другие сайты

55 minutes ago, Mrak said:

Но ведь для шифрования данных надо запускать программу шифрования от имени администратора, от имени пользователя данные ведь не зашифруются?

Зашифруются. И для всех пользователей вообще:

1. У тебя в системе 5 пользователей. Один твой и 4 твои родственники или коллеги

2. Шифровальщик запустился

И тут развилка

- если запустился от твоей учётки, то зашифрует всё, к чему имеешь доступ ты. Если есть данные, к которым есть общий доступ и у тебя, и у других - это тоже будет зашифровано. Но данные, к которым доступ есть у других, но не у тебя, не пострадают. Например, не будет задето ничего в "Мои документы" и подобных местах у оставшихся 4х пользователей, т.к. у твоей учётки нет прав на работу у других владельцев

- если запустился от админа (то есть одобрил в UAC), то зашифрует вообще всё. Админ имеет доступ к данным всех пользователей

 

На этом и основан механизм разделения пользователей в Unix подобных системах. Скажем, у меня есть пользователь plex, под которым работают Plex и торрентокачалка. Торрентокачалка умеет выполнять скрипты и она торчит наружу (чтобы я быстро мог докинуть что-то на скачку, пока не дома). Если кто-то сможет взломать её (например, подберёт логин и пароль к https://torrent.myachin.xyz/), то сможет заставить качалку выполнять какой-нибудь опасный скрипт. Только скрипт этот сможет отработать лишь на одной папке, куда я дал доступ пользователю plex. Больше ничего.

 

1 hour ago, Mrak said:

Если в момент резервного копирования будет работать шифровальщик, то зашифруются и резервные копии тоже, правильно я понимаю?

Оно не совсем так работает. Если резервные копии лежат там, куда дотянется шифровальщик - то да, разумеется. Резервные копии всегда нужно держать отдельно. Если нет возможности держать сервер другой, то можно завести ещё одного пользователя и создать где-нибудь на диске D папку, доступную только этому пользователю. Далее схема:
1. Программа Х создаёт резервные копии и складирует под твоим юзером
2. Программа Y (скрипт или компонент у X) берёт эти файлы и переносит в данные другого пользователя, используя его логин и пароль

Обычно это реализуется сильно проще - бекаперы работают с правами SYSTEM (то есть встроенный пользователь, под которым работают многие компоненты ОС) и можно создать папку с доступом на запись только для SYSTEM и всё. Остальным на чтение. И бекапер без труда будет складывать бекапы, ты без труда сможешь их скопировать, но никто не сможет их зашифровать/удалить.

Теперь если шифровальщик перешифрует всё под тобой, у него не будет доступа к той папке. Максимум он сможет почитать её содержимое, но на этом всё. Даже чтение можно запретить, но без этого ты визуально не сможешь контролировать, что у тебя бекапер правда работает, а не сломался полгода назад, а ты и не знал.

 

Безопасная система не так трудно, как кажется. Читать сложнее, чем сделать. Но безопасная система заставляет менять образ мышления и вот это действительно может быть трудно. Когда ПО приучает "не парься, мы всё сами сделаем", создаётся ложное чувство безопасности.

  • Like (+1) 1
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1 час назад, Umnik сказал:

И тут развилка

- если запустился от твоей учётки, то зашифрует всё, к чему имеешь доступ ты.

Обычно именно я имею доступ к самым ценным данным, поэтому даже первая и наименее вредоносная версия событий - уже плохой вариант.

 

1 час назад, Umnik сказал:

Резервные копии всегда нужно держать отдельно.

У меня для них пара внешних винтов из нашего магазина клуба. Но бекапы самые простые: скопировал, вставил. На запрос: "заменить такие же файлы" пишу, что не надо, далее копируется. Делаю так после того, как одна из платных программ для бэкапов умудрилась расхотеть отдать бэкапы бесплатно (лицензия через пару лет кончилась). Когда просто в виде папок и файлов бэкапы, на любой ОС открываются спокойно. 

 

2 часа назад, Umnik сказал:

1. Программа Х создаёт резервные копии и складирует под твоим юзером
2. Программа Y (скрипт или компонент у X) берёт эти файлы и переносит в данные другого пользователя, используя его логин и пароль

Сложно. Тем более надо бы, чтобы это работало и на других операционках, а кросплатформенных бэкапов не так много (архивация и восстановление винды не дружит с мак ос, а тайм машина мак ос не хочет дружить с виндой). Лучше уж я по старинке, ручками. 

Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...
Quote

Добрый день. Спасибо за ваше ожидание. Проблема, которую Вы сообщали нам ранее, была исправлена и новая версия продукта выложена на сайт.

Вот ответ на вопрос:

On 29.06.2023 at 11:36, Mrak said:

Была, значит уже исправлена и всё хорошо?

 

Ссылка на комментарий
Поделиться на другие сайты

20 часов назад, Umnik сказал:

Вот ответ на вопрос:

29.06.2023 в 11:36, Mrak сказал:

Нехило так пришлось с дыркой в безопасности жить при использовании платного продукта. Хорошо, что закрыли. 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Один из самых неприятных трендов последних лет — это рост количества кибератак на образовательные учреждения. К примеру, в США школьное образование стало одной из наиболее атакуемых сфер. По данным британского Управления уполномоченного по информации (ICO), количество атак на школы с 2022 по 2023 год выросло на 55%. Аналогичную картину можно наблюдать и в других регионах. В России, к счастью, сфера образования не столь часто подвергается атакам злоумышленников, тем не менее школы также уязвимы для киберугроз. Попробуем разобраться, почему так происходит и как школам правильно защищать свои компьютеры.
      Причины уязвимости школ
      Рост количества кибератак на образовательные учреждения обусловлен рядом факторов.
      Зависимость от технологий. Образовательные учреждения быстро цифровизируются и, как следствие, все больше зависят от ИТ-инфраструктуры — как непосредственно в учебном процессе, так и в административной работе. А устоявшихся ИБ-практик в них, чаще всего, нет. Ценные данные. Школы хранят немало конфиденциальной информации, включая данные о студентах, преподавателях и финансах, утечка которых может иметь серьезнейшие последствия. Дефицит ресурсов. В образовательных учреждениях наблюдается серьезная нехватка бюджетов, а также квалифицированных ИТ-специалистов — и в особенности в сфере информационной безопасности. Низкая осведомленность пользователей. Изрядная часть пользователей компьютеров в школах — ученики, имеющие невысокий уровень знаний о кибербезопасности, что делает их более уязвимыми для фишинговых атак, заражения вредоносными программами и других киберугроз. Да и преподаватели зачастую разбираются в вопросе ИБ ненамного лучше. Если из-за атаки вымогателей временно закроется сеть магазинов, это, конечно же, неприятно, но в основном для самой организации, — покупатели, как правило, легко могут найти ей замену. Если же из-за кибератаки перестает работать школа, последствия намного серьезнее: учащиеся теряют доступ к образованию, из-за чего страдает их успеваемость, а родители сталкиваются с проблемами организации ухода за детьми.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Благодаря ученым из Республиканского университета Уругвая мы теперь гораздо лучше понимаем, как можно восстанавливать изображение из паразитного радиошума, испускаемого мониторами. Если быть более точным, то из наводок от передачи данных через разъемы и кабели цифрового интерфейса HDMI. Используя современные алгоритмы машинного обучения, уругвайские исследователи показали, как из такого радиошума можно реконструировать текст, выводимый на внешний монитор.
      А что, раньше было нельзя?
      Разумеется, это не первая попытка атаки по сторонним каналам, цель которой восстановить изображение по паразитному излучению. Перехват радиошума от дисплея в соседнем помещении, также известный как подвид TEMPEST-атаки, был описан в исследовании, которое вышло в 1985 году. Уже тогда нидерландский исследователь Вим ван Эйк продемонстрировал, что можно перехватить сигнал с монитора, установленного неподалеку. В статье про родственную атаку EM Eye мы подробно рассказывали об этих исторических работах, поэтому не будем повторяться.
      Проблема в том, что ван Эйк проделал это с монитором сорокалетней давности, с электронно-лучевой трубкой и аналоговым методом передачи данных. Да и перехватываемое изображение тогда было простым для анализа, с белыми буквами на черном фоне без графики. В современных условиях, с цифровым интерфейсом HDMI, перехватить, а главное, восстановить данные значительно сложнее. Но именно это и проделали уругвайские ученые.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Мы ежедневно трудимся, чтобы наши продукты и решения оставались одними из лучших — как по нашему собственному мнению, так и по версии независимых исследователей. Делаем это всесторонне: добавляем новые фичи, боремся с новыми вредоносными программами, облегчаем миграцию и всячески улучшаем пользовательский опыт.
      Сегодня расскажем о большом обновлении Kaspersky Password Manager для мобильных устройств, которое, уверены, сделает хранение и управление паролями, кодами двухфакторной аутентификации и шифрованными документами еще удобнее. Во всех магазинах приложений это обновление появится в течение ноября 2024 года. О продвинутой фильтрации, работе поиска, синхронизации и многом другом — в этом материале.
      Коротко о главном
      Мобильной версии нашего менеджера паролей в этом году исполняется 10 лет (а версии для компьютеров — и все 15), и за это время нам удалось собрать лучшие практики в одном приложении. Несколько последних лет мы проводили исследования, в которых изучали шаблоны поведения пользователей Kaspersky Password Manager, и на их основе глобально поменяли навигацию в мобильных версиях менеджера паролей.
      Что нового:
      Заменили боковое меню с основными функциями продукта на навигационную панель, теперь все функции распределены по разделам. Создали отдельный раздел для поиска внутри приложения и улучшили сценарии его работы. Сделали работу с избранными записями еще удобнее, теперь они закрепляются в самом верху списка записей. Создали и вывели кнопку раздела «Синхронизация» на видное место. Сгруппировали генератор, импорт и проверку паролей в отдельный раздел «Инструменты». Изменения доступны всем пользователям Kaspersky Password Manager для Android (версии приложения 9.2.106 и выше) и iOS (версии приложения 9.2.92 и выше).
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
×
×
  • Создать...