|   |   | 
| 
 | Бэкапы на внешнем HDD, с программным отключением HDD. Защита от шифровальщика | ☑ | ||
|---|---|---|---|---|
| 0
    
        Повелитель 19.10.20✎ 13:16 | 
        Предыстория.
 Знакомый работает на большом предприятии. Сеть магазинов 100+ Недавно напал шифровальщик. Зашифровал базы на основном сервере и все бэкапы на другом сервере. Требовали 1 биткоин. Дня 3-4 восстанавливали, не смогли, сторговались и заплатили в итоге 0.2 биткоина. Хакер оказался разговорчивым сказал как сломал их. Он, брутфорсом попал на их сервер RDP, с правами пользователя. RDP было без VPN. Используя какую-то там уязвимость создал себе пользователя с админскими правами. А потом все внимательно изучил и зашифровал разделы нужных дисков. Когда местные админы проводили расследования, то выяснилось, что этот хакер неделю у них на сервере лазил, входил и занимался там своими темными делами по 2-3 часа в сутки. Даже нашли в открытом доступе статью, по которой пошагово он создал себе пользователя с админскими правами. Почему решили, что по этой статье, потому что он даже имя пользователя сделал как в той статье. К теме. И вот я тоже задумался. У меня основные бэкапы на основном сервере и резервные бэкапы на отдельной машине. Я думал, что тем самым шифровальщик мне не грозит. Но в случае как выше, когда это не бездумный вирус шифрует, а человек хозяйствует в сети, то бэкапы надо прятать надежнее. Тут уже поднимали тему как обезопасить бэкапы. Я 2 способа запомнил: 1. Отдельная машина включается по расписанию, забирает бэкапы, выключается. 2. Внешний HDD включается, забирает бэкапы, выключается. Вопросы такие: 1. Насколько надежны эти схемы 1 и 2? 2. Решил пока остановится на 2, внешний HDD включение по расписанию, сбор, выключение. Диск под рукой. Нашел программу USBDeview.exe, которая умеет выключать/включать USB HDD. Одну пока проблему решить не могу. Bat-файлы не могу запустить, UAC контроль учетных записей пользователей не дает вносить изменения. UAC отключать желания нет. Как для отдельных *.exe файлов нашел его выключать, как для *.bat найти не могу. Подскажите решение, как лучше выключить/включать USB HDD программно? Возможно есть USB-шнур, который можно включать/выключать программно. Пока нашел, только USB-шнур с выключателем: https://www.joom.com/ru/products/5e5a39dbad7dcb01013a7273 Нужны советы. | |||
| 1
    
        timurhv 19.10.20✎ 13:28 | 
        (0) Я так понимаю, сервер на устаревшей ОС 2008R2, либо Windows 7?
 Без блокировки учетки при подборе пароля? | |||
| 2
    
        Повелитель 19.10.20✎ 13:33 | 
        (1) Не спросил, но думаю не win7 точно. 
 Мне эта история с перебором кажется маловероятной. Может это сотрдуник-пользователь слил свои учётные данные. Я спрашивал может ваш бывший админ так подгадил. Как можно найти бэкапы в сети. Говорят, что никого из админов в том числе бывших не подозревают. | |||
| 3
    
        arsik гуру 19.10.20✎ 13:36 | 
        Зачем так сложно? Включать - отключать.
 Отдельный сервер (железка), которая забирает бэкапы с целевых серверов. У нее будет доступ к серверам, а с серверов к ней нет. | |||
| 4
    
        Повелитель 19.10.20✎ 13:39 | 
        (3) Пока свободной машин нет, а HDD есть. А так да мне этот вариант нравится.     | |||
| 5
    
        Волшебник 19.10.20✎ 13:39 | 
        (0) Ловят?     | |||
| 6
    
        Повелитель 19.10.20✎ 13:39 | 
        (5) Как понять?     | |||
| 7
    
        timurhv 19.10.20✎ 13:41 | 
        (3) (4) Если в (0) изучал схему взаимодействия серверов в течение недели, то где гарантии что и этот сервер не взломает?     | |||
| 8
    
        Garikk 19.10.20✎ 13:41 | 
        (6) в полицию то обралились?     | |||
| 9
    
        Kigo_Kigo 19.10.20✎ 13:42 | 
        Дырка то известная с переименовыванием файлов 
 (4) для этого достаточно нас сервера и грамотного линуксоида, который это настроит | |||
| 10
    
        Kigo_Kigo 19.10.20✎ 13:44 | 
        нас = NAS, он не так и дорого стоит, для конторы то     | |||
| 11
    
        Повелитель 19.10.20✎ 13:46 | 
        (7) Вот мне тоже кажется, выключенное оборудование надежнее. Его не заметно.
 (8) Не спросил. Знакомый 1с-ник, а разгребали эту кашу админы. (10) Ищу варианты решения проблемы. | |||
| 12
    
        unregistered 19.10.20✎ 13:50 | 
        (0) >> Используя какую-то там уязвимость создал себе пользователя с админскими правами.
 Вопрос с нормальной настройкой установки патчей и обновлений для закрытия уязвимостей вообще не рассматривается? Вероятность, что вас сломают при своевременно обслуживании ОС и с правильной настройкой прав в домене, крайне мала. Ибо слишком дорого стоит. А эксплуатировать старые уязвимости по инструкции с сети сейчас любой школьник сумеет. Дополнительная подстраховка никогда не помешает. Так что из рассматриваемых вариантов я бы рассматривал схему с отдельной машиной, чей пользователь имеет доступ к серверу и забирает по расписанию бекапы к себе, но к которой никто не имеет доступа. Включать/выключать эту машинку каждый раз - излишний изврат и паранойя. | |||
| 13
    
        ShAV 19.10.20✎ 13:52 | 
        (0) Сейчас практикую Centos сервер + sFTP + RAID. Для любителей поумничать - FirewallD включен и настроен. Сервер работает постоянно. Все машины в фоне с разницей 5 минут коннектятся и скидывают в свои папки на сервере новые/измененные файлы сохраняя в отдельной папке старые. Уже несколько нападений клиенты пережили практически безболезненно.     | |||
| 14
    
        arsik гуру 19.10.20✎ 13:54 | 
        (7) Расскажи, как он его взломает. Туда же никто не подключается.     | |||
| 15
    
        arsik гуру 19.10.20✎ 13:55 | 
        (13) У меня другая схема.
 BareOS - забирает по расписанию с серверов и рабочих станций, все что в задании расписано. | |||
| 16
    
        stopa85 19.10.20✎ 13:57 | 
        У меня для бекапов (вот таких, самая последняя миля) используется bacula. 
 На комьютер, который нужно бекаить ставиться Bacula-client работает в режиме сервера (слушает сетевые соединения), сервер бекапов он авторизует по сертификату (но можно и по паролю). Этот bacula-client заточен бекапить файлы, но может выполнить любой скрипт перед тем как бекапить. Сам сервер от клиентов сетевые соединения вообще не принимает. Он не в домене, у него другой логин/пароль, он не принимает сетевые соединения ни от кого, кроме рабочей станции админа, его нет в DNS. Найти и ломануть его можно только очень сильно хотеть, действовать изнутри сетрки и знать, что искать. | |||
| 17
    
        timurhv 19.10.20✎ 14:02 | 
        (14) также как и в (0) через рукожопых админов.     | |||
| 18
    
        stopa85 19.10.20✎ 14:04 | 
        (15) (12) +1
 Машина эта кстати может быть вполне себе пентиумом 4 +2GB ОЗУ. Туда только пару-тройку HDD большого объема воткнуть | |||
| 19
    
        Lama12 19.10.20✎ 14:07 | 
        (1) Первая схема нормально работает.     | |||
| 20
    
        spectre1978 19.10.20✎ 14:40 | 
        Странно, что никто не предложил закрыть внутреннюю сетку VPNом. Уже сколько раз к людям лазили по rdp, выставляли на бабки - и все равно все жрут этот кактус...     | |||
| 21
    
        Garikk 19.10.20✎ 14:41 | 
        (12) <Вопрос с нормальной настройкой установки патчей и обновлений для закрытия уязвимостей вообще не рассматривается? >
 чтоты, 90% людей в этой сфере 'установил винду, отключил к чертям эти кривые обновления!!!разраз'... тут даже на мисте периодические такое проскакивает я уж молчу про переименование учетки Администратор и установке нормальных паролей ...<Он, брутфорсом попал на их сервер RDP.> -- вообще рукалицо | |||
| 22
    
        sergeyspb13 19.10.20✎ 15:05 | 
        От брутфорса нужны нормально настроить сервер и есть проги... типа RdpGuard, успеешь заметить и залочит на время. 
 А внешнее устройство можно попробовать включать умной розеткой.)) | |||
| 23
    
        timurhv 19.10.20✎ 15:21 | 
        (22) защитить rdp и поставить умную розетку? 
 Чет вспомнилось https://kyky.org/news/hakery-vzlomali-vibrator-i-zapustili-s-nego-strim https://cryptoworld.su/vzlom-umnoj-rozetki-tp-link-hs110-wi-fi/ | |||
| 24
    
        Arbuz 19.10.20✎ 15:23 | 
        От целевой атаки, без нормальной службы ИБ вас (всех) ничего не спасёт. Ни обновления, ни переименования учёток, ни программное отключение интерфейсов (детский сад - штаны на лямках). При богатой и разветвленной инфраструктуре только комплексный подход и постоянная работа специалистов может помочь. Это я вам как ИБшник говорю. )     | |||
| 25
    
        Tarlich 19.10.20✎ 15:24 | 
        сервер пускает только с определенного списка айпишников...
 для остальных - 3 попытки и блокирую айпишник бекапы делаю не только в облако но и в сетевое хранилище (по фтп) | |||
| 26
    
        MadHead 19.10.20✎ 15:28 | 
        Лучше сфокусироваться на настройках безопасности сервера. 
 Обновить ОС Огранчить ко-во попыток ввода пароля Ограничить подсети с которых могут подключаться пользователи Настроить политику на сложность паролей Возможно сменить стандартный порт RDP (не знаю используется TCP или UDP протокол, если UDP то смена порта существенно усложнит подключение злоумышленика) | |||
| 27
    
        Arbuz 19.10.20✎ 15:31 | 
        (26) в современных реалиях светить rdp (как и sql и многое другое) во внешку, на любом порту - ССЗБ     | |||
| 28
    
        DJ Anthon 19.10.20✎ 15:34 | 
        (26) смена порта совершенно не влияет на защиту. обновление ос никак не защищает. сложность паролей для многих сотрудников - неподъемная задача.
 к тому же пароли сохраняются на компе и легко тырятся мошенниками. вроде помогает впн. но его часто блокируют провайдеры, пока не нашел, как с этим бороться. | |||
| 29
    
        Arbuz 19.10.20✎ 15:36 | 
        (28) OpenSSH на HTTPS (443) порту - помогало пока всегда.     | |||
| 30
    
        DJ Anthon 19.10.20✎ 15:37 | 
        (0) через усб устройства часто виснут. я отключаю разделы на хдд. акронис ругается, но копии делает. только так пока что удается защититься от шифровальщиков.
 пароли рано или поздно кто-нибудь сливает. один мошенник в письме написал, что пароли ему слил пров через даркнет. он же сам сказал, что для защиты нужны впн и сертификаты, все остальное фигня. последний раз я "терял" базы лет семь назад. а вот бэкапить целиком все данные у многих клиентов не хватает ресурсов, но я за них и не отвечаю, это уже их проблемы. | |||
| 31
    
        Arbuz 19.10.20✎ 15:37 | 
        (29) не, OpenVPN, т.е.     | |||
| 32
    
        MadHead 19.10.20✎ 15:43 | 
        (27) VPN добавит тормозов, если интернет канал слабый. Но безусловно VPN стандартное решение для подобных задач.
 (28) Попробуйте поднять SSH сервер на стандартном порте и удивитесь на сколько быстро в логах будет куча попыток подключиться с левых IP. Нестандартный порт - это знак для злоумишленника, что админы задумывались о безопасности. | |||
| 33
    
        Djelf 19.10.20✎ 16:58 | 
        (0) Это нормально! ", брутфорсом попал на их сервер RDP, с правами пользователя. RDP было без VPN"
 Знаю админа, который на открытый (на время) RDP уже 5 раз все базы потерял... И не на одном сервере! Расстрелять за это не получилось - руководство не дало добро. Но он умудрился еще и не сделать роллинг бэкапов, и поэтому свежие копии на ftp не загружались, потому что место кончилось ;) Опять расстрелять не удалось - руководство опять не дало добро. Придется ждать пока *внезапно* копии сдохнут вместе с винтом, а потом и грохнется база... | |||
| 34
    
        Garikk 19.10.20✎ 17:06 | 
        (24) от целенаправленной атаки и наличие службы ИБ не поможет (вообще у меня крайне предвзятое отшноешнеи к господам которые там обычно работают), а про детский сад - вы зря, чем больше геморроя - тем с большей вероятностью ids сработает и всё отключит     | |||
| 35
    
        Djelf 19.10.20✎ 17:12 | 
        +(33) Ну и есть и скипты на Github, и сторонние (платные) программы, которые подбор пароля блокируют по IP. 
 Но это все костыли, впн надежнее на 100500% | |||
| 36
    
        mistеr 19.10.20✎ 17:30 | 
        (0) >2. Решил пока остановится на 2, внешний HDD включение по расписанию, сбор, выключение.
 Если все это происходит на скомпрометированном сервере, то схеме нерабочая. | |||
| 37
    
        mistеr 19.10.20✎ 17:32 | 
        Рабочая схема — это pull на бэкап сервер + периодическая ротация носителей с оффлайн хранением (в сейфе).     | |||
| 38
    
        mistеr 19.10.20✎ 17:35 | 
        В действительно надежной схеме должен обязательно присутствовать элемент, который может выполнить только человек и только локально, физически, руками. Но это же является и слабым местом, потому что такая схема не может быть полностью автоматизирована. На любой регламент у нас рано или поздно забивают.     | |||
| 39
    
        MWWRuza гуру 19.10.20✎ 17:50 | 
        (0) Как для отдельных *.exe файлов нашел его выключать, как для *.bat найти не могу.
 Это конечно не решение сабжевой проблемы, но, так, к сведению, для решения процитированной ее части - скомпилировать bat в exe, никакой проблемы нет. Например прогой: CMD2EXE. Ищется в сети на раз. Как-то давно, уже не помню для чего, пользовался. Ехе-шники получаются вполне себе рабочие. | |||
| 40
    
        dmpl 19.10.20✎ 18:35 | 
        (0) Схемы не помогут от человека. Он вычислит, когда машины включаются - и зашифрует. Поможет только накопитель типа WORM.     | |||
| 41
    
        NorthWind 19.10.20✎ 22:24 | 
        (25) а если айпи, с которого должны ходить, динамический? Когда речь про коронавирусную удаленку, то так оно и будет - дома редко кто за статику приплачивает, и айпи вполне могут меняться при любой перезагрузке домашнего роутера или сами по себе, по желанию провайдера.     | |||
| 42
    
        Йохохо 19.10.20✎ 22:32 | 
        (41) покупаем 10 "роутеров" по 100р в "домашнем" регионе)     | |||
| 43
    
        Eeeehhhh 19.10.20✎ 23:02 | 
        А зачем выключать бекап сервер? Тем более, если он "забирает"? В Win2016 по дефолту все из вне закрыто, он даже не виден в сети. Бекап сервер (под него можно заюзать любой ноут) выносишь вне домена. Меняешь имя дефолтюзера. Ставишь дикий пароль со сменой раз в месяц. Профит.     | |||
| 44
    
        Tarlich 19.10.20✎ 23:30 | 
        (41) ВПН не предлагать ?     | |||
| 45
    
        Tarlich 19.10.20✎ 23:33 | 
        (41) ... микротик авторизация по мак адресу...     | |||
| 46
    
        Йохохо 19.10.20✎ 23:52 | 
        (45) "по мак адресу" в локалке то зачем?) лучше eth3 и запереть микротик     | |||
| 47
    
        lodger 20.10.20✎ 01:41 | 
        (17) наделить сервер бекапов ультимативным свойством - вообще никому нельзя с ним "разговаривать" из локали.
 никаких удалёнок, рдп и лан-сервисов, доступ в ОС только физический через мышь и клаву. | |||
| 48
    
        Web00001 20.10.20✎ 02:19 | 
        Простые правила, чтобы спать спокойно и не надо было включать выключать жесткие диски(если уж хакер зашел на сервер и видит по расписанию когда происходит бекап, почему он не может дождаться включения диска или сервера и все там стереть?) и заниматься прочей ерундой.
 1. Сервер не торчит голым РДП наружу(неизвестно зачем вообще это может быть нужно). Если использовать vpn с сертификатом, то подобрать пароль не выйдет. 2. Бекапы падают на сервер где происходит хранение истории. Например на ЯД или на своем отдельном сервере можно настроить хранение истории. В таком случае если хакер получит доступ к бекапам, он удалит или зашифрует только текущие версии файлов. Всегда можно будет поднять незашифрованную версию или версию до удаления. | |||
| 49
    
        Web00001 20.10.20✎ 02:35 | 
        (32)wireguard говорят очень хорош в этом плане. Знакомый говорил что замечал, что скорость не падает а увеличивается даже немного под ним. хз как это работает.     | |||
| 50
    
        MadHead 20.10.20✎ 04:08 | 
        (49) Wireguard - быстро в работе, но не проверенно временем и не так легко в настройке. Накладные расходы очень низкие. В случае с openvpn накладные расходы могут быть 60-70% от пропускной способности физической сети.     | |||
| 51
    
        hhhh 20.10.20✎ 04:48 | 
        (48) насчет ЯД вы зря написали. Хакер же тоже читает мисту. В следующий раз он обязатнльно еще и на ЯД бекапы зашифрует.     | |||
| 52
    
        vis_tmp 20.10.20✎ 06:00 | 
        (50)>60-70%
 Из-за чего так много? | |||
| 53
    
        Креветос 20.10.20✎ 06:28 | 
        (0) Зашифрует внешний диск во время бекапа, как только он подключится. Шифровальщики отлавливают моменты подключения жестких дисков специально для этого.     | |||
| 54
    
        kumena 20.10.20✎ 07:25 | 
        >  Используя какую-то там уязвимость создал себе пользователя с админскими правами. А потом все внимательно изучил и зашифровал разделы нужных дисков. 
 Фокус с подменой заставки экрана, которая запускалась от админа, исправили еще на каком-то из сервис паков win 2000. А можно узнать, что за уязвимость? | |||
| 55
    
        stopa85 20.10.20✎ 08:34 | 
        (20) потому что топик стартер хочет обезопасить бекапы путем отключения HDD, а не предотвратить вторжение в будущем.
 Я тоже для сервера резервного копирования держу отдельный "контур безопастности". Ну т.е. взлом инфраструктуры не есть взлом этого сервера. Вполне логичное решение. В учебниках об этом пишут. | |||
| 56
    
        Web00001 20.10.20✎ 08:38 | 
        (50)Вроде как в настройке просто добавить ключи и тунель поднялся. Вся настройка. На тему не проверен временем, он уже добавлен в ядро линукс, я думаю достаточно проверен.
 (51)В этом вся мысль, что историю файлов удалить не получится. Ну зашифрует он бекапы, поднял историю когда этот файл не был зашифрован. На этом все. | |||
| 57
    
        Web00001 20.10.20✎ 08:43 | 
        (55)Уязвимость всегда одна - RDP шлюз. Хакеры используют уязвимости, подбирают пароли (не будут пользователю создавать логин пароль плана ww8ZNGMdR2g6GY30LBQO - iYrtvd5dxP51A5xTaxX6 будет наверняка проще) речь о том, чтобы убрать эту проблему, тогда может быть и штатной защиты папки с бекапами путем настройки прав будет достаточно. В учебниках не пишут, что если дыра известна, то надо ее закрыть в первую очередь или это не логично?     | |||
| 58
    
        Шоколадный глаз 20.10.20✎ 08:43 | 
        (0) Запускай cmd.exe, пусть он запускает .bat     | |||
| 59
    
        stopa85 20.10.20✎ 09:01 | 
        (57) Почему одна-то? Их тысячи! Еще через web-сервера, например, взламывать популярно очень. Безопасность - тема бездонная.
 Но топик стартер спросил про hdd и защиту бекапов. А не про защиту RDP. | |||
| 60
    
        hhhh 20.10.20✎ 09:36 | 
        (56) непонятно, чем поможет. Если например сегодня зашифровал. История состоит из двух дат: вчера все файлы были незашифрованы, сегодня все файлы зашифрованы.     | |||
| 61
    
        NorthWind 20.10.20✎ 11:49 | 
        Странно, очень странно. Про то что через RDP вся эта жопота происходит - разговоры идут с конца девяностых и они вообще не утихали. Тем не менее люди все равно выставляют терминальные серверы в инет. Какой смысл читать и писать, если все равно никто не слушает и не принимает к сведению? Единственный рабочий вариант - VPN, ежу ведь понятно, им и надо заниматься. По крайней мере пока вам не надо у себя на площадке чего-то еще наружу открывать не надо.     | |||
| 62
    
        NorthWind 20.10.20✎ 11:54 | 
        (44) да уже лет 8 как. Другие варианты попросту не рассматривались, если нужен доступ снаружи - только через VPN, всякая хрень вроде почт и сайтов - средствами сторонних хостинг-провайдеров, пусть они разгребают если чо.     | |||
| 63
    
        johnnik 20.10.20✎ 12:07 | 
        Лично я RDP соединения дополнительно защищаю белым списком на роутере, т.е. зайти на сервак по RDP можно только с того IP, которому это разрешено. Ну и на точках, откуда заходят, обязательно нужен статический IP, но это терпимые затраты на безопасность. Ну и роутер по удаленке не админится, а только локально. Неудобно, зато безопасно. Конечно, роутер  - это не D-Link dir-300, а нечто посерьезнее. Но в крупных компаниях обычно есть деньги на какой-нибудь приличный микротик     | |||
| 64
    
        NorthWind 20.10.20✎ 14:32 | 
        (63) это удобно если из офисов коннект нужен. Если телекомьютеры-удаленщики из дома ходят, то я не очень понимаю, как их заставить себе фиксированный IP сделать. А если домашний инет отвалится и он решит себе на комп с телефона инет раздать?     | |||
| 65
    
        NorthWind 20.10.20✎ 14:36 | 
        у меня вот случай был - девушка из больницы через ноут и мобилу VPNом подключалась. С ребенком лежала.     | |||
| 66
    
        kumena 20.10.20✎ 16:18 | 
        > Лично я RDP соединения дополнительно защищаю белым списком на роутере, т.е. зайти на сервак по RDP можно только с того IP, которому это разрешено. 
 У вас все работники купили по белому ip дома? А как быть если срочно нужно зайти что-то исправить, под рукой только телефон? | |||
| 67
    
        Web00001 20.10.20✎ 16:23 | 
        (59)История всегда одна. Каким то образом проникли через РДП торчащий безответственно наружу без какой либо защиты. Может стоить убрать причину а не следствие?
 (60)Нет никаких дат. Ты сделал бекап и залил его в облако. В облаке есть версия номер раз. Потом пришел хакер и зашифровал твои бекапы в облаке. А потом их удалил. А потом закниул на их место свои файлы с таким же именем и снова их зашифровал. У тебя есть доступ к любой версии. И к той которую закинул именно ты не зашифрованную. Что тут может быть непонятного? | |||
| 68
    
        mistеr 22.10.20✎ 12:06 | 
        (54) Уязвимость скорее всего эта: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1472#ID0EHJAC
 https://www.secura.com/blog/zero-logon | |||
| 69
    
        mistеr 22.10.20✎ 12:08 | 
        (67) Мы говорим о targeted атаке, которую выполняет человек с мозгами, а не скрипт. Он находит пароль к облаку в скриптах бэкапа или где он там лежит, заходит в облако и удаляет незашифрованные бэкапы.
 Идеальной защиты нет и не будет. | |||
| 70
    
        sitex naïve 22.10.20✎ 13:13 | 
        (0) Что ему мешает про мониторить и посмотреть как работает ваша сеть изнутри. Те же диски вкл или выкл он также увидит и просто затрет все за раз. Выход такой себе. Просто надо настроить все грамотно один раз и все, чтоб не было проникновения.     | |||
| 71
    
        sitex naïve 22.10.20✎ 13:23 | 
        (61) Да просто тут кто как настраивает RDP . Кто то через жопу и получает -> что ТС написал. А можно сделать RDP хоть через двухфакторную аутентификацию (смс, ключи генерации, токены , рутокены и т.д.)  количеством попыток входа, с кучей всяких настроек, сторонним софтом.  И все будет работать как часы и на долго.     | 
 
 | Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |