Перейти к содержанию

Странный метод защиты от шифровальщиков


gurlov

Рекомендуемые сообщения

Здравствуйте.
Для дополнительной защиты от вирусов-шифровальщиков руководство требует уйти от использования "подключить сетевой диск" и считает безопасным расположить на рабочем столе пользователей .bat файл, при клике на который будет запускаться проводник windows c адресом сетевого ресурса (который раньше был в "подключить сетевой диск").
Мне кажется, что это неправильное решение, но мне не хватает аргументов в защиту.
Рассудите, пожалуйста.

 

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Компьютерная помощь"
Ссылка на комментарий
Поделиться на другие сайты

Пусть пишут распоряжение, что "Вместо антивирусов, бэкапа и обучения пользователей вы делаете ..." и делайте то что просят ...

Через некоторое время на вас спустят собак, а вы в ответ бумажку, с подписью.. мол делали по твоему бзику...

Начальство надо обучать так что бы оно занималось своим делом "рукой водило" а не пыталось подменить своими бзиками специалистов, причем обучать так что бы оно не могло отпереться (т.е. к делу было подшито ваше пояснение, и начальственный гавк в стиле "делай так как сказал я и все это заверено подписью)

  • Улыбнуло 1
  • Согласен 6
Ссылка на комментарий
Поделиться на другие сайты

Пусть пишут распоряжение, что "Вместо антивирусов, бэкапа и обучения пользователей вы делаете ..."

Согласен с вами, но мне бы хотелось уяснить именно техническую сторону вопроса. Банально: что безопаснее ("сетевой диск" или "батник") и почему.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Да все равно. Любой современный шифровальщик сканирует не только локальную машину а и доступные шареные папки и диски в сети. 

Потому по большому счету все равно будет ли диск примонтирован или просто доступен в сетевом окружении.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1. Допустим сейчас нет шифраторов, которые работают по UNC-пути, но с точки зрения программирования обращение к файлу через буквенное обращение диска не отличается от обращение к диску по UNC-пути

Если же есть такие шифраторы то предложенный способ не спасет

Так?

 

2. Если же думать что шифратор не делают потому что сетевой диск якобы обычно недоступен для записи, то лично я наблюдал работу шифратора на компе, где имелось большое количество учеток, и документы были зашифрованны только доступные для записи. т.е. и этот факт не является преградой

 

3. таким образом теоретически UNC-пути вроде бы на доли процента безопаснее (за счет существования особо тупых и древних шифраторов, но на это счет существует антивирус), но пользоваться исключительно ими не имеет смысла надо делать полноценную защиту.

1. Антивирус

2. Политики учетных записей (Никаких прав админа; Доступ только к той информации которая необходима ;)

3. Обязательный бэкап;

4. обучение пользователей;

5. и т.д и т.п

 

И это не 100% панацея а минимизация потерь в случае чего


@SLASH_id, в батнике можно прописать логин и пароль к шаре - это будет безопаснее. @gurlov, берите на заметку!

А вот фиг-вам - монтирование как буквы можно организовать точно таким образом, а когда смонтировано то уже никакой роли не играет

Изменено пользователем Kapral
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@SLASH_id, в батнике можно прописать логин и пароль к шаре - это будет безопаснее. @gurlov, берите на заметку!

Можно, только потом ее надо точно так же отключать. Иначе никакого смысла нет.

А вы представляете себе офисного пользователя который по двадцать раз на дню подключает и отключает шару? Я не представляю.

Ее утром подключат и вечером может быть отключат. И кого это тогда спасет?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Позвольте тогда ещё вопрос:

На локальной машине подключён сетевой диск (с правом записи), который физически находиться на сервере. На сервере включена защита от шифрования (KSWS 10.0.0.486). Локальная машина старая, по этому включение "Контроля активности программ" существенно нагружает систему.

Вопрос: существенно ли упадёт защищённость расшаренных файлов на сервере, если не включить "Контроля активности программ" на локальной машине? (сохранность файлов на самой локальной машине в данном вопросе не интересует)

Ссылка на комментарий
Поделиться на другие сайты

 

 


А вы представляете себе офисного пользователя который по двадцать раз на дню подключает и отключает шару?
представить, конечно, могу - регламент и дело в шляпе. Данный вариант не для активного использования, конечно.
Ссылка на комментарий
Поделиться на другие сайты

 

 


представить, конечно, могу - регламент и дело в шляпе. Данный вариант не для активного использования, конечно.
Я понимаю все - и пользователей с распальцовкой  начальство с распальцовкой на грампластинку, но исправлять в случае чего вам...

Лично я бы составлял инструкцию что бы минимизировать не только последствия но и свои телодвижения по ликвидации последствий. а данном случае - это огромнейшая дыра и рано или поздно туда кто-нибудь вляпается, и по закону Мэрфи вляпается по максимуму...

Ссылка на комментарий
Поделиться на другие сайты

 

 


Уважаемые, А по поводу второго моего вопроса (пост № 10) не подскажите? :rolleyes:
наверное, #9

 

 


На локальной машине подключён сетевой диск (с правом записи), который физически находиться на сервере. На сервере включена защита от шифрования (KSWS 10.0.0.486). Локальная машина старая, по этому включение "Контроля активности программ" существенно нагружает систему. Вопрос: существенно ли упадёт защищённость расшаренных файлов на сервере, если не включить "Контроля активности программ" на локальной машине? (сохранность файлов на самой локальной машине в данном вопросе не интересует)
а вы не путаете с:

http://support.kaspersky.ru/12651

http://support.kaspersky.ru/12652

Ссылка на комментарий
Поделиться на другие сайты

 

Уважаемые, А по поводу второго моего вопроса (пост № 10) не подскажите? :rolleyes:

наверное, #9

 

 

На локальной машине подключён сетевой диск (с правом записи), который физически находиться на сервере. На сервере включена защита от шифрования (KSWS 10.0.0.486). Локальная машина старая, по этому включение "Контроля активности программ" существенно нагружает систему. Вопрос: существенно ли упадёт защищённость расшаренных файлов на сервере, если не включить "Контроля активности программ" на локальной машине? (сохранность файлов на самой локальной машине в данном вопросе не интересует)

а вы не путаете с:

http://support.kaspersky.ru/12651

http://support.kaspersky.ru/12652

Не путаю:

На сервере стоит KSWS с запущенными двумя компонентами ("Защита от шифрования" "Блокирование доступа к сетевым файловым ресурсам" ) http://support.kaspersky.ru/12652

На клиенте стоит KES на котором я бы хотел не включать "Контроль активности программ", клиент имеет доступ к расшаренным папкам на сервер (с правом записи)

Изменено пользователем gurlov
Ссылка на комментарий
Поделиться на другие сайты

 

 


На клиенте стоит KES на котором я бы хотел не включать "Контроль активности программ", клиент имеет доступ к расшаренным папкам на сервер (с правом записи)
на один сервер надеяться думаю не стоит, авось не так сработает.

Если уж Контроль активности отключите, то максимально Контроль запуска программ настройте. Разрешить только разрешенное.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • elen sim
      Автор elen sim
      Какой антивирус лучше настроить для максимальной защиты при работе с онлайн-банкингом — достаточно ли возможностей у Kaspersky Internet Security, или стоит рассмотреть Kaspersky Plus/Total Security?
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В этом году исполнилось 20 лет системе CVSS — Common Vulnerability Scoring System, ставшей общепризнанным стандартом описания уязвимостей. Несмотря на десятилетия использования и четыре поколения стандарта (на сегодня внедрена версия 4.0), рейтингом CVSS продолжают пользоваться неправильно, а вокруг самой системы порой бушуют серьезные споры. Что важно знать о CVSS для эффективной защиты своих ИТ-активов?
      База CVSS
      Как пишут в документации CVSS разработчики системы, CVSS — инструмент описания характеристик и серьезности уязвимостей в программном обеспечении. CVSS поддерживается форумом специалистов по ИБ и реагированию на инциденты (FIRST) и была создана для того, чтобы эксперты говорили об уязвимостях на одном языке, а данные о программных дефектах было легче обрабатывать автоматически. Практически каждая уязвимость, опубликованная в реестрах уязвимостей (CVE, БДУ, EUVD, CNNVD), содержит оценку серьезности по шкале CVSS.
      Эта оценка состоит из двух основных компонентов:
      числовой рейтинг (CVSS score), отражающий серьезность уязвимости по шкале от 0 до 10, где 10 — максимально опасная, критическая уязвимость; вектор — стандартизованная текстовая строка, описывающая основные характеристики уязвимости: можно ли ее эксплуатировать по сети или только локально, нужны ли для этого повышенные привилегии, насколько сложно эксплуатировать уязвимость, на какие характеристики уязвимой системы влияет эксплуатация уязвимости (доступность, целостность конфиденциальность) и так далее. Вот как выглядит в этой нотации опасная и активно эксплуатировавшаяся уязвимость CVE-2021-44228 (Log4Shell):
      Base score 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H).
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Фальшивые SMS от банков, служб доставки и городских учреждений — излюбленный мошенниками способ выманить финансовые данные и пароли. Эту разновидность фишинга часто называют smishing (SMS phishing). Опасные SMS фильтруют почти все сотовые операторы, и лишь малая часть доходит до получателей. Но мошенники придумали нечто новое. За последний год в Великобритании, Таиланде и Новой Зеландии были задержаны злоумышленники, которые рассылали сообщения, минуя сотового оператора, прямо на телефоны жертв. Эта технология получила название SMS blaster.
      Что такое SMS blaster
      «Бластер» притворяется базовой станцией сотовой сети. Он выглядит, как утыканная антеннами коробка размером с системный блок старого компьютера; мошенники кладут ее в багажник автомобиля или в рюкзак. Включенный «бластер» побуждает все телефоны поблизости подключиться к нему как к самой мощной базовой станции с наилучшим сигналом. Когда это происходит — присылает подключенному телефону фальшивое SMS. В зависимости от модели «бластера» и условий приема, радиус рассылки SMS составляет 500–2000 метров, поэтому злодеи предпочитают проводить свои операции в многолюдных районах. Риск максимален в популярных туристических, торговых и деловых центрах — там и зафиксированы все известные атаки. При этом мошенники не имеют никаких ограничений: не платят за SMS, могут подписывать SMS любым отправителем и включать в него любые ссылки. Злоумышленникам не надо знать номера телефонов жертв — любой телефон получит сообщение, если подключится к их «сотовой вышке».
       
      View the full article
    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
×
×
  • Создать...