Перейти к содержанию

Странный метод защиты от шифровальщиков


gurlov

Рекомендуемые сообщения

Здравствуйте.
Для дополнительной защиты от вирусов-шифровальщиков руководство требует уйти от использования "подключить сетевой диск" и считает безопасным расположить на рабочем столе пользователей .bat файл, при клике на который будет запускаться проводник windows c адресом сетевого ресурса (который раньше был в "подключить сетевой диск").
Мне кажется, что это неправильное решение, но мне не хватает аргументов в защиту.
Рассудите, пожалуйста.

 

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Компьютерная помощь"
Ссылка на комментарий
Поделиться на другие сайты

Пусть пишут распоряжение, что "Вместо антивирусов, бэкапа и обучения пользователей вы делаете ..." и делайте то что просят ...

Через некоторое время на вас спустят собак, а вы в ответ бумажку, с подписью.. мол делали по твоему бзику...

Начальство надо обучать так что бы оно занималось своим делом "рукой водило" а не пыталось подменить своими бзиками специалистов, причем обучать так что бы оно не могло отпереться (т.е. к делу было подшито ваше пояснение, и начальственный гавк в стиле "делай так как сказал я и все это заверено подписью)

  • Улыбнуло 1
  • Согласен 6
Ссылка на комментарий
Поделиться на другие сайты

Пусть пишут распоряжение, что "Вместо антивирусов, бэкапа и обучения пользователей вы делаете ..."

Согласен с вами, но мне бы хотелось уяснить именно техническую сторону вопроса. Банально: что безопаснее ("сетевой диск" или "батник") и почему.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Да все равно. Любой современный шифровальщик сканирует не только локальную машину а и доступные шареные папки и диски в сети. 

Потому по большому счету все равно будет ли диск примонтирован или просто доступен в сетевом окружении.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

1. Допустим сейчас нет шифраторов, которые работают по UNC-пути, но с точки зрения программирования обращение к файлу через буквенное обращение диска не отличается от обращение к диску по UNC-пути

Если же есть такие шифраторы то предложенный способ не спасет

Так?

 

2. Если же думать что шифратор не делают потому что сетевой диск якобы обычно недоступен для записи, то лично я наблюдал работу шифратора на компе, где имелось большое количество учеток, и документы были зашифрованны только доступные для записи. т.е. и этот факт не является преградой

 

3. таким образом теоретически UNC-пути вроде бы на доли процента безопаснее (за счет существования особо тупых и древних шифраторов, но на это счет существует антивирус), но пользоваться исключительно ими не имеет смысла надо делать полноценную защиту.

1. Антивирус

2. Политики учетных записей (Никаких прав админа; Доступ только к той информации которая необходима ;)

3. Обязательный бэкап;

4. обучение пользователей;

5. и т.д и т.п

 

И это не 100% панацея а минимизация потерь в случае чего


@SLASH_id, в батнике можно прописать логин и пароль к шаре - это будет безопаснее. @gurlov, берите на заметку!

А вот фиг-вам - монтирование как буквы можно организовать точно таким образом, а когда смонтировано то уже никакой роли не играет

Изменено пользователем Kapral
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

@SLASH_id, в батнике можно прописать логин и пароль к шаре - это будет безопаснее. @gurlov, берите на заметку!

Можно, только потом ее надо точно так же отключать. Иначе никакого смысла нет.

А вы представляете себе офисного пользователя который по двадцать раз на дню подключает и отключает шару? Я не представляю.

Ее утром подключат и вечером может быть отключат. И кого это тогда спасет?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Позвольте тогда ещё вопрос:

На локальной машине подключён сетевой диск (с правом записи), который физически находиться на сервере. На сервере включена защита от шифрования (KSWS 10.0.0.486). Локальная машина старая, по этому включение "Контроля активности программ" существенно нагружает систему.

Вопрос: существенно ли упадёт защищённость расшаренных файлов на сервере, если не включить "Контроля активности программ" на локальной машине? (сохранность файлов на самой локальной машине в данном вопросе не интересует)

Ссылка на комментарий
Поделиться на другие сайты

 

 


А вы представляете себе офисного пользователя который по двадцать раз на дню подключает и отключает шару?
представить, конечно, могу - регламент и дело в шляпе. Данный вариант не для активного использования, конечно.
Ссылка на комментарий
Поделиться на другие сайты

 

 


представить, конечно, могу - регламент и дело в шляпе. Данный вариант не для активного использования, конечно.
Я понимаю все - и пользователей с распальцовкой  начальство с распальцовкой на грампластинку, но исправлять в случае чего вам...

Лично я бы составлял инструкцию что бы минимизировать не только последствия но и свои телодвижения по ликвидации последствий. а данном случае - это огромнейшая дыра и рано или поздно туда кто-нибудь вляпается, и по закону Мэрфи вляпается по максимуму...

Ссылка на комментарий
Поделиться на другие сайты

 

 


Уважаемые, А по поводу второго моего вопроса (пост № 10) не подскажите? :rolleyes:
наверное, #9

 

 


На локальной машине подключён сетевой диск (с правом записи), который физически находиться на сервере. На сервере включена защита от шифрования (KSWS 10.0.0.486). Локальная машина старая, по этому включение "Контроля активности программ" существенно нагружает систему. Вопрос: существенно ли упадёт защищённость расшаренных файлов на сервере, если не включить "Контроля активности программ" на локальной машине? (сохранность файлов на самой локальной машине в данном вопросе не интересует)
а вы не путаете с:

http://support.kaspersky.ru/12651

http://support.kaspersky.ru/12652

Ссылка на комментарий
Поделиться на другие сайты

 

Уважаемые, А по поводу второго моего вопроса (пост № 10) не подскажите? :rolleyes:

наверное, #9

 

 

На локальной машине подключён сетевой диск (с правом записи), который физически находиться на сервере. На сервере включена защита от шифрования (KSWS 10.0.0.486). Локальная машина старая, по этому включение "Контроля активности программ" существенно нагружает систему. Вопрос: существенно ли упадёт защищённость расшаренных файлов на сервере, если не включить "Контроля активности программ" на локальной машине? (сохранность файлов на самой локальной машине в данном вопросе не интересует)

а вы не путаете с:

http://support.kaspersky.ru/12651

http://support.kaspersky.ru/12652

Не путаю:

На сервере стоит KSWS с запущенными двумя компонентами ("Защита от шифрования" "Блокирование доступа к сетевым файловым ресурсам" ) http://support.kaspersky.ru/12652

На клиенте стоит KES на котором я бы хотел не включать "Контроль активности программ", клиент имеет доступ к расшаренным папкам на сервер (с правом записи)

Изменено пользователем gurlov
Ссылка на комментарий
Поделиться на другие сайты

 

 


На клиенте стоит KES на котором я бы хотел не включать "Контроль активности программ", клиент имеет доступ к расшаренным папкам на сервер (с правом записи)
на один сервер надеяться думаю не стоит, авось не так сработает.

Если уж Контроль активности отключите, то максимально Контроль запуска программ настройте. Разрешить только разрешенное.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Олег Н
      От Олег Н
      Здравствуйте.
      С 26.12.2024 стали появляться странные файлы и папки на рабочем столе. Антивирус угрозы в них не видит. Помогите разобраться, пожалуйста, что это?
       
      Desktop.rar
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • Serg1619
      От Serg1619
      С утра на сервере все значки стали тектостовыми файлами с расширением abdula.a@aol.com,при открытии фаилой везде открывается блокном с требованием написать им на почту для того чтоб разблокировать.
      Как то можно расшифровать все файлы?или все уже безнадежно?
    • AL_o
      От AL_o
      Добрый день.
      Моя цель рассказать о неприятной для меня ситуации чтобы предотвратить такую в будущем для других. Может кто то мне поможет донести информацию куда следует? А может Компанию полностью устраивают такие ситуации.
       
      Я сотрудник организации, помимо прочего отвечающий за мобильную связь в организации. Помимо прочих операторов мы сотрудничаем с мегафоном и часть корпоративных симок от него. На днях бухгалтерия внезапно получила по эдо счёт-фактуру согласно которой мегафон продал нам продукт лаборатории каперского. Начали выяснять... В общем либо это тонкая подстава призванная очернить доброе имя лаборатории (или просто им воспользоваться), либо лаборатория перешла на "нажми на кнопку на сайте - получи подписку со списанием со счёта мобильного оператора" способ распространения. Позиция мегафона типична для оператора, допускающего различные подписки и списания на внешних ресурсах - меня убеждают что это абонент сам согласился, расписался кровью и т.п., что услуга ему жизненно необходима, а мегафон просто предоставил удобнейший для распространения канал - тык и готово. Но искренне интересна позиция лаборатории. Допуская что этот кейс реален - человек со своего личного мобильного устройства, но пользуясь корпоративной сим-картой заходит на опасный (!) веб сайт где касперский услужливо предлагает ему купить антивирус для трёх устройств и оплатить случайным нажатием пальца со общего счёта компании..? Абонент клянётся что если и было что то - то мимолётом, с большой кнопкой да и мааааленьким крестиком в углу как всегда бывает у замечательных мобильных подписок. Каков кейс данного продукта если на секундочку предположить что это было осознанно. На состояние телефона компании плевать. На состояние счёта кампании должно быть плевать сотруднику. Мегафон+касперский - соединяя несоединяемое.
       
      Благодарю за ваше время. Надеюсь на вашу помощь в донесении информации до кого надо и предотвращения возвращения в нулевые со всеми этими мобильными подписками. Хотя бы не от лаборатории касперского блин!


    • pacificae
      От pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
×
×
  • Создать...