|
Бэкапы на внешнем HDD, с программным отключением HDD. Защита от шифровальщика | ☑ | ||
---|---|---|---|---|
0
Повелитель
19.10.20
✎
13:16
|
Предыстория.
Знакомый работает на большом предприятии. Сеть магазинов 100+ Недавно напал шифровальщик. Зашифровал базы на основном сервере и все бэкапы на другом сервере. Требовали 1 биткоин. Дня 3-4 восстанавливали, не смогли, сторговались и заплатили в итоге 0.2 биткоина. Хакер оказался разговорчивым сказал как сломал их. Он, брутфорсом попал на их сервер RDP, с правами пользователя. RDP было без VPN. Используя какую-то там уязвимость создал себе пользователя с админскими правами. А потом все внимательно изучил и зашифровал разделы нужных дисков. Когда местные админы проводили расследования, то выяснилось, что этот хакер неделю у них на сервере лазил, входил и занимался там своими темными делами по 2-3 часа в сутки. Даже нашли в открытом доступе статью, по которой пошагово он создал себе пользователя с админскими правами. Почему решили, что по этой статье, потому что он даже имя пользователя сделал как в той статье. К теме. И вот я тоже задумался. У меня основные бэкапы на основном сервере и резервные бэкапы на отдельной машине. Я думал, что тем самым шифровальщик мне не грозит. Но в случае как выше, когда это не бездумный вирус шифрует, а человек хозяйствует в сети, то бэкапы надо прятать надежнее. Тут уже поднимали тему как обезопасить бэкапы. Я 2 способа запомнил: 1. Отдельная машина включается по расписанию, забирает бэкапы, выключается. 2. Внешний HDD включается, забирает бэкапы, выключается. Вопросы такие: 1. Насколько надежны эти схемы 1 и 2? 2. Решил пока остановится на 2, внешний HDD включение по расписанию, сбор, выключение. Диск под рукой. Нашел программу USBDeview.exe, которая умеет выключать/включать USB HDD. Одну пока проблему решить не могу. Bat-файлы не могу запустить, UAC контроль учетных записей пользователей не дает вносить изменения. UAC отключать желания нет. Как для отдельных *.exe файлов нашел его выключать, как для *.bat найти не могу. Подскажите решение, как лучше выключить/включать USB HDD программно? Возможно есть USB-шнур, который можно включать/выключать программно. Пока нашел, только USB-шнур с выключателем: https://www.joom.com/ru/products/5e5a39dbad7dcb01013a7273 Нужны советы. |
|||
1
timurhv
19.10.20
✎
13:28
|
(0) Я так понимаю, сервер на устаревшей ОС 2008R2, либо Windows 7?
Без блокировки учетки при подборе пароля? |
|||
2
Повелитель
19.10.20
✎
13:33
|
(1) Не спросил, но думаю не win7 точно.
Мне эта история с перебором кажется маловероятной. Может это сотрдуник-пользователь слил свои учётные данные. Я спрашивал может ваш бывший админ так подгадил. Как можно найти бэкапы в сети. Говорят, что никого из админов в том числе бывших не подозревают. |
|||
3
arsik
гуру
19.10.20
✎
13:36
|
Зачем так сложно? Включать - отключать.
Отдельный сервер (железка), которая забирает бэкапы с целевых серверов. У нее будет доступ к серверам, а с серверов к ней нет. |
|||
4
Повелитель
19.10.20
✎
13:39
|
(3) Пока свободной машин нет, а HDD есть. А так да мне этот вариант нравится.
|
|||
5
Волшебник
19.10.20
✎
13:39
|
(0) Ловят?
|
|||
6
Повелитель
19.10.20
✎
13:39
|
(5) Как понять?
|
|||
7
timurhv
19.10.20
✎
13:41
|
(3) (4) Если в (0) изучал схему взаимодействия серверов в течение недели, то где гарантии что и этот сервер не взломает?
|
|||
8
Garikk
19.10.20
✎
13:41
|
(6) в полицию то обралились?
|
|||
9
Kigo_Kigo
19.10.20
✎
13:42
|
Дырка то известная с переименовыванием файлов
(4) для этого достаточно нас сервера и грамотного линуксоида, который это настроит |
|||
10
Kigo_Kigo
19.10.20
✎
13:44
|
нас = NAS, он не так и дорого стоит, для конторы то
|
|||
11
Повелитель
19.10.20
✎
13:46
|
(7) Вот мне тоже кажется, выключенное оборудование надежнее. Его не заметно.
(8) Не спросил. Знакомый 1с-ник, а разгребали эту кашу админы. (10) Ищу варианты решения проблемы. |
|||
12
unregistered
19.10.20
✎
13:50
|
(0) >> Используя какую-то там уязвимость создал себе пользователя с админскими правами.
Вопрос с нормальной настройкой установки патчей и обновлений для закрытия уязвимостей вообще не рассматривается? Вероятность, что вас сломают при своевременно обслуживании ОС и с правильной настройкой прав в домене, крайне мала. Ибо слишком дорого стоит. А эксплуатировать старые уязвимости по инструкции с сети сейчас любой школьник сумеет. Дополнительная подстраховка никогда не помешает. Так что из рассматриваемых вариантов я бы рассматривал схему с отдельной машиной, чей пользователь имеет доступ к серверу и забирает по расписанию бекапы к себе, но к которой никто не имеет доступа. Включать/выключать эту машинку каждый раз - излишний изврат и паранойя. |
|||
13
ShAV
19.10.20
✎
13:52
|
(0) Сейчас практикую Centos сервер + sFTP + RAID. Для любителей поумничать - FirewallD включен и настроен. Сервер работает постоянно. Все машины в фоне с разницей 5 минут коннектятся и скидывают в свои папки на сервере новые/измененные файлы сохраняя в отдельной папке старые. Уже несколько нападений клиенты пережили практически безболезненно.
|
|||
14
arsik
гуру
19.10.20
✎
13:54
|
(7) Расскажи, как он его взломает. Туда же никто не подключается.
|
|||
15
arsik
гуру
19.10.20
✎
13:55
|
(13) У меня другая схема.
BareOS - забирает по расписанию с серверов и рабочих станций, все что в задании расписано. |
|||
16
stopa85
19.10.20
✎
13:57
|
У меня для бекапов (вот таких, самая последняя миля) используется bacula.
На комьютер, который нужно бекаить ставиться Bacula-client работает в режиме сервера (слушает сетевые соединения), сервер бекапов он авторизует по сертификату (но можно и по паролю). Этот bacula-client заточен бекапить файлы, но может выполнить любой скрипт перед тем как бекапить. Сам сервер от клиентов сетевые соединения вообще не принимает. Он не в домене, у него другой логин/пароль, он не принимает сетевые соединения ни от кого, кроме рабочей станции админа, его нет в DNS. Найти и ломануть его можно только очень сильно хотеть, действовать изнутри сетрки и знать, что искать. |
|||
17
timurhv
19.10.20
✎
14:02
|
(14) также как и в (0) через рукожопых админов.
|
|||
18
stopa85
19.10.20
✎
14:04
|
(15) (12) +1
Машина эта кстати может быть вполне себе пентиумом 4 +2GB ОЗУ. Туда только пару-тройку HDD большого объема воткнуть |
|||
19
Lama12
19.10.20
✎
14:07
|
(1) Первая схема нормально работает.
|
|||
20
spectre1978
19.10.20
✎
14:40
|
Странно, что никто не предложил закрыть внутреннюю сетку VPNом. Уже сколько раз к людям лазили по rdp, выставляли на бабки - и все равно все жрут этот кактус...
|
|||
21
Garikk
19.10.20
✎
14:41
|
(12) <Вопрос с нормальной настройкой установки патчей и обновлений для закрытия уязвимостей вообще не рассматривается? >
чтоты, 90% людей в этой сфере 'установил винду, отключил к чертям эти кривые обновления!!!разраз'... тут даже на мисте периодические такое проскакивает я уж молчу про переименование учетки Администратор и установке нормальных паролей ...<Он, брутфорсом попал на их сервер RDP.> -- вообще рукалицо |
|||
22
sergeyspb13
19.10.20
✎
15:05
|
От брутфорса нужны нормально настроить сервер и есть проги... типа RdpGuard, успеешь заметить и залочит на время.
А внешнее устройство можно попробовать включать умной розеткой.)) |
|||
23
timurhv
19.10.20
✎
15:21
|
(22) защитить rdp и поставить умную розетку?
Чет вспомнилось https://kyky.org/news/hakery-vzlomali-vibrator-i-zapustili-s-nego-strim https://cryptoworld.su/vzlom-umnoj-rozetki-tp-link-hs110-wi-fi/ |
|||
24
Arbuz
19.10.20
✎
15:23
|
От целевой атаки, без нормальной службы ИБ вас (всех) ничего не спасёт. Ни обновления, ни переименования учёток, ни программное отключение интерфейсов (детский сад - штаны на лямках). При богатой и разветвленной инфраструктуре только комплексный подход и постоянная работа специалистов может помочь. Это я вам как ИБшник говорю. )
|
|||
25
Tarlich
19.10.20
✎
15:24
|
сервер пускает только с определенного списка айпишников...
для остальных - 3 попытки и блокирую айпишник бекапы делаю не только в облако но и в сетевое хранилище (по фтп) |
|||
26
MadHead
19.10.20
✎
15:28
|
Лучше сфокусироваться на настройках безопасности сервера.
Обновить ОС Огранчить ко-во попыток ввода пароля Ограничить подсети с которых могут подключаться пользователи Настроить политику на сложность паролей Возможно сменить стандартный порт RDP (не знаю используется TCP или UDP протокол, если UDP то смена порта существенно усложнит подключение злоумышленика) |
|||
27
Arbuz
19.10.20
✎
15:31
|
(26) в современных реалиях светить rdp (как и sql и многое другое) во внешку, на любом порту - ССЗБ
|
|||
28
DJ Anthon
19.10.20
✎
15:34
|
(26) смена порта совершенно не влияет на защиту. обновление ос никак не защищает. сложность паролей для многих сотрудников - неподъемная задача.
к тому же пароли сохраняются на компе и легко тырятся мошенниками. вроде помогает впн. но его часто блокируют провайдеры, пока не нашел, как с этим бороться. |
|||
29
Arbuz
19.10.20
✎
15:36
|
(28) OpenSSH на HTTPS (443) порту - помогало пока всегда.
|
|||
30
DJ Anthon
19.10.20
✎
15:37
|
(0) через усб устройства часто виснут. я отключаю разделы на хдд. акронис ругается, но копии делает. только так пока что удается защититься от шифровальщиков.
пароли рано или поздно кто-нибудь сливает. один мошенник в письме написал, что пароли ему слил пров через даркнет. он же сам сказал, что для защиты нужны впн и сертификаты, все остальное фигня. последний раз я "терял" базы лет семь назад. а вот бэкапить целиком все данные у многих клиентов не хватает ресурсов, но я за них и не отвечаю, это уже их проблемы. |
|||
31
Arbuz
19.10.20
✎
15:37
|
(29) не, OpenVPN, т.е.
|
|||
32
MadHead
19.10.20
✎
15:43
|
(27) VPN добавит тормозов, если интернет канал слабый. Но безусловно VPN стандартное решение для подобных задач.
(28) Попробуйте поднять SSH сервер на стандартном порте и удивитесь на сколько быстро в логах будет куча попыток подключиться с левых IP. Нестандартный порт - это знак для злоумишленника, что админы задумывались о безопасности. |
|||
33
Djelf
19.10.20
✎
16:58
|
(0) Это нормально! ", брутфорсом попал на их сервер RDP, с правами пользователя. RDP было без VPN"
Знаю админа, который на открытый (на время) RDP уже 5 раз все базы потерял... И не на одном сервере! Расстрелять за это не получилось - руководство не дало добро. Но он умудрился еще и не сделать роллинг бэкапов, и поэтому свежие копии на ftp не загружались, потому что место кончилось ;) Опять расстрелять не удалось - руководство опять не дало добро. Придется ждать пока *внезапно* копии сдохнут вместе с винтом, а потом и грохнется база... |
|||
34
Garikk
19.10.20
✎
17:06
|
(24) от целенаправленной атаки и наличие службы ИБ не поможет (вообще у меня крайне предвзятое отшноешнеи к господам которые там обычно работают), а про детский сад - вы зря, чем больше геморроя - тем с большей вероятностью ids сработает и всё отключит
|
|||
35
Djelf
19.10.20
✎
17:12
|
+(33) Ну и есть и скипты на Github, и сторонние (платные) программы, которые подбор пароля блокируют по IP.
Но это все костыли, впн надежнее на 100500% |
|||
36
mistеr
19.10.20
✎
17:30
|
(0) >2. Решил пока остановится на 2, внешний HDD включение по расписанию, сбор, выключение.
Если все это происходит на скомпрометированном сервере, то схеме нерабочая. |
|||
37
mistеr
19.10.20
✎
17:32
|
Рабочая схема — это pull на бэкап сервер + периодическая ротация носителей с оффлайн хранением (в сейфе).
|
|||
38
mistеr
19.10.20
✎
17:35
|
В действительно надежной схеме должен обязательно присутствовать элемент, который может выполнить только человек и только локально, физически, руками. Но это же является и слабым местом, потому что такая схема не может быть полностью автоматизирована. На любой регламент у нас рано или поздно забивают.
|
|||
39
MWWRuza
гуру
19.10.20
✎
17:50
|
(0) Как для отдельных *.exe файлов нашел его выключать, как для *.bat найти не могу.
Это конечно не решение сабжевой проблемы, но, так, к сведению, для решения процитированной ее части - скомпилировать bat в exe, никакой проблемы нет. Например прогой: CMD2EXE. Ищется в сети на раз. Как-то давно, уже не помню для чего, пользовался. Ехе-шники получаются вполне себе рабочие. |
|||
40
dmpl
19.10.20
✎
18:35
|
(0) Схемы не помогут от человека. Он вычислит, когда машины включаются - и зашифрует. Поможет только накопитель типа WORM.
|
|||
41
NorthWind
19.10.20
✎
22:24
|
(25) а если айпи, с которого должны ходить, динамический? Когда речь про коронавирусную удаленку, то так оно и будет - дома редко кто за статику приплачивает, и айпи вполне могут меняться при любой перезагрузке домашнего роутера или сами по себе, по желанию провайдера.
|
|||
42
Йохохо
19.10.20
✎
22:32
|
(41) покупаем 10 "роутеров" по 100р в "домашнем" регионе)
|
|||
43
Eeeehhhh
19.10.20
✎
23:02
|
А зачем выключать бекап сервер? Тем более, если он "забирает"? В Win2016 по дефолту все из вне закрыто, он даже не виден в сети. Бекап сервер (под него можно заюзать любой ноут) выносишь вне домена. Меняешь имя дефолтюзера. Ставишь дикий пароль со сменой раз в месяц. Профит.
|
|||
44
Tarlich
19.10.20
✎
23:30
|
(41) ВПН не предлагать ?
|
|||
45
Tarlich
19.10.20
✎
23:33
|
(41) ... микротик авторизация по мак адресу...
|
|||
46
Йохохо
19.10.20
✎
23:52
|
(45) "по мак адресу" в локалке то зачем?) лучше eth3 и запереть микротик
|
|||
47
lodger
20.10.20
✎
01:41
|
(17) наделить сервер бекапов ультимативным свойством - вообще никому нельзя с ним "разговаривать" из локали.
никаких удалёнок, рдп и лан-сервисов, доступ в ОС только физический через мышь и клаву. |
|||
48
Web00001
20.10.20
✎
02:19
|
Простые правила, чтобы спать спокойно и не надо было включать выключать жесткие диски(если уж хакер зашел на сервер и видит по расписанию когда происходит бекап, почему он не может дождаться включения диска или сервера и все там стереть?) и заниматься прочей ерундой.
1. Сервер не торчит голым РДП наружу(неизвестно зачем вообще это может быть нужно). Если использовать vpn с сертификатом, то подобрать пароль не выйдет. 2. Бекапы падают на сервер где происходит хранение истории. Например на ЯД или на своем отдельном сервере можно настроить хранение истории. В таком случае если хакер получит доступ к бекапам, он удалит или зашифрует только текущие версии файлов. Всегда можно будет поднять незашифрованную версию или версию до удаления. |
|||
49
Web00001
20.10.20
✎
02:35
|
(32)wireguard говорят очень хорош в этом плане. Знакомый говорил что замечал, что скорость не падает а увеличивается даже немного под ним. хз как это работает.
|
|||
50
MadHead
20.10.20
✎
04:08
|
(49) Wireguard - быстро в работе, но не проверенно временем и не так легко в настройке. Накладные расходы очень низкие. В случае с openvpn накладные расходы могут быть 60-70% от пропускной способности физической сети.
|
|||
51
hhhh
20.10.20
✎
04:48
|
(48) насчет ЯД вы зря написали. Хакер же тоже читает мисту. В следующий раз он обязатнльно еще и на ЯД бекапы зашифрует.
|
|||
52
vis_tmp
20.10.20
✎
06:00
|
(50)>60-70%
Из-за чего так много? |
|||
53
Креветос
20.10.20
✎
06:28
|
(0) Зашифрует внешний диск во время бекапа, как только он подключится. Шифровальщики отлавливают моменты подключения жестких дисков специально для этого.
|
|||
54
kumena
20.10.20
✎
07:25
|
> Используя какую-то там уязвимость создал себе пользователя с админскими правами. А потом все внимательно изучил и зашифровал разделы нужных дисков.
Фокус с подменой заставки экрана, которая запускалась от админа, исправили еще на каком-то из сервис паков win 2000. А можно узнать, что за уязвимость? |
|||
55
stopa85
20.10.20
✎
08:34
|
(20) потому что топик стартер хочет обезопасить бекапы путем отключения HDD, а не предотвратить вторжение в будущем.
Я тоже для сервера резервного копирования держу отдельный "контур безопастности". Ну т.е. взлом инфраструктуры не есть взлом этого сервера. Вполне логичное решение. В учебниках об этом пишут. |
|||
56
Web00001
20.10.20
✎
08:38
|
(50)Вроде как в настройке просто добавить ключи и тунель поднялся. Вся настройка. На тему не проверен временем, он уже добавлен в ядро линукс, я думаю достаточно проверен.
(51)В этом вся мысль, что историю файлов удалить не получится. Ну зашифрует он бекапы, поднял историю когда этот файл не был зашифрован. На этом все. |
|||
57
Web00001
20.10.20
✎
08:43
|
(55)Уязвимость всегда одна - RDP шлюз. Хакеры используют уязвимости, подбирают пароли (не будут пользователю создавать логин пароль плана ww8ZNGMdR2g6GY30LBQO - iYrtvd5dxP51A5xTaxX6 будет наверняка проще) речь о том, чтобы убрать эту проблему, тогда может быть и штатной защиты папки с бекапами путем настройки прав будет достаточно. В учебниках не пишут, что если дыра известна, то надо ее закрыть в первую очередь или это не логично?
|
|||
58
Шоколадный глаз
20.10.20
✎
08:43
|
(0) Запускай cmd.exe, пусть он запускает .bat
|
|||
59
stopa85
20.10.20
✎
09:01
|
(57) Почему одна-то? Их тысячи! Еще через web-сервера, например, взламывать популярно очень. Безопасность - тема бездонная.
Но топик стартер спросил про hdd и защиту бекапов. А не про защиту RDP. |
|||
60
hhhh
20.10.20
✎
09:36
|
(56) непонятно, чем поможет. Если например сегодня зашифровал. История состоит из двух дат: вчера все файлы были незашифрованы, сегодня все файлы зашифрованы.
|
|||
61
NorthWind
20.10.20
✎
11:49
|
Странно, очень странно. Про то что через RDP вся эта жопота происходит - разговоры идут с конца девяностых и они вообще не утихали. Тем не менее люди все равно выставляют терминальные серверы в инет. Какой смысл читать и писать, если все равно никто не слушает и не принимает к сведению? Единственный рабочий вариант - VPN, ежу ведь понятно, им и надо заниматься. По крайней мере пока вам не надо у себя на площадке чего-то еще наружу открывать не надо.
|
|||
62
NorthWind
20.10.20
✎
11:54
|
(44) да уже лет 8 как. Другие варианты попросту не рассматривались, если нужен доступ снаружи - только через VPN, всякая хрень вроде почт и сайтов - средствами сторонних хостинг-провайдеров, пусть они разгребают если чо.
|
|||
63
johnnik
20.10.20
✎
12:07
|
Лично я RDP соединения дополнительно защищаю белым списком на роутере, т.е. зайти на сервак по RDP можно только с того IP, которому это разрешено. Ну и на точках, откуда заходят, обязательно нужен статический IP, но это терпимые затраты на безопасность. Ну и роутер по удаленке не админится, а только локально. Неудобно, зато безопасно. Конечно, роутер - это не D-Link dir-300, а нечто посерьезнее. Но в крупных компаниях обычно есть деньги на какой-нибудь приличный микротик
|
|||
64
NorthWind
20.10.20
✎
14:32
|
(63) это удобно если из офисов коннект нужен. Если телекомьютеры-удаленщики из дома ходят, то я не очень понимаю, как их заставить себе фиксированный IP сделать. А если домашний инет отвалится и он решит себе на комп с телефона инет раздать?
|
|||
65
NorthWind
20.10.20
✎
14:36
|
у меня вот случай был - девушка из больницы через ноут и мобилу VPNом подключалась. С ребенком лежала.
|
|||
66
kumena
20.10.20
✎
16:18
|
> Лично я RDP соединения дополнительно защищаю белым списком на роутере, т.е. зайти на сервак по RDP можно только с того IP, которому это разрешено.
У вас все работники купили по белому ip дома? А как быть если срочно нужно зайти что-то исправить, под рукой только телефон? |
|||
67
Web00001
20.10.20
✎
16:23
|
(59)История всегда одна. Каким то образом проникли через РДП торчащий безответственно наружу без какой либо защиты. Может стоить убрать причину а не следствие?
(60)Нет никаких дат. Ты сделал бекап и залил его в облако. В облаке есть версия номер раз. Потом пришел хакер и зашифровал твои бекапы в облаке. А потом их удалил. А потом закниул на их место свои файлы с таким же именем и снова их зашифровал. У тебя есть доступ к любой версии. И к той которую закинул именно ты не зашифрованную. Что тут может быть непонятного? |
|||
68
mistеr
22.10.20
✎
12:06
|
(54) Уязвимость скорее всего эта: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-1472#ID0EHJAC
https://www.secura.com/blog/zero-logon |
|||
69
mistеr
22.10.20
✎
12:08
|
(67) Мы говорим о targeted атаке, которую выполняет человек с мозгами, а не скрипт. Он находит пароль к облаку в скриптах бэкапа или где он там лежит, заходит в облако и удаляет незашифрованные бэкапы.
Идеальной защиты нет и не будет. |
|||
70
sitex
naïve
22.10.20
✎
13:13
|
(0) Что ему мешает про мониторить и посмотреть как работает ваша сеть изнутри. Те же диски вкл или выкл он также увидит и просто затрет все за раз. Выход такой себе. Просто надо настроить все грамотно один раз и все, чтоб не было проникновения.
|
|||
71
sitex
naïve
22.10.20
✎
13:23
|
(61) Да просто тут кто как настраивает RDP . Кто то через жопу и получает -> что ТС написал. А можно сделать RDP хоть через двухфакторную аутентификацию (смс, ключи генерации, токены , рутокены и т.д.) количеством попыток входа, с кучей всяких настроек, сторонним софтом. И все будет работать как часы и на долго.
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |