Вирус Petya. Вопросы защиты
В прошлом посте я рассказал немного о вирусе-вымогателе (на самом деле не вымогателе) Пете. Что оно такое, как атакует и почему так плохо. Сейчас же я коснусь такой тонкой и щекотливой темы, как оборона своих кибер-бастионов от этой гадости. В своих суждениях я буду опираться преимущественно на результаты анализа этого вируса, проведенные Лабораторией Касперского, Авастом и ESET. Как я уже писал, вирус лезет с обновлениями программы налоговой отчетности M.E.Doc. Это очень популярная в Украине софтина, которую использует любая контора, которая больше чем на десять компов. Я и сам с ней работал ранее, после чего постарался открестится как можно сильнее и не трогать ее руками вообще. Поэтому если вы используете Медок - плохие новости, он скомпроментирован и вы, скорее всего, сделать с этим ничего не сможете - насколько я помню, необновленные версии ПО не могут отправлять отчетность. Так что, вариант один - не используйте этот софт.
Мысли вслух: не удивлюсь, если в ближайшее время M.E.Doc объявит о банкротстве и прекратит свое существование - такой удар по репутации выдержать крайне сложно.
Второй вариант заражения - через нехорошее вложение в почту. Шифровальщик маскируется под офисные документы, PDF. Открытие приводит к запуску вредоноса, комп заражен, вся локальная сеть тоже. Быть очень внимательным при чтении почты - это, как мне кажется, давно должно стать нормой в мире крайне небезопасного интернета. Будьте очень внимательны к вложениям в своей почте!
К сожалению, фактор людских ошибок крайне велик. Кто-то не заметил, кто-то не подумал, кто-то по запарке жмякнул - комп заражен. Поэтому надо исходить из сценария, что заражение будет и постаратся минимизировать потери.
1. На все компьютеры необходимо накатить обновление, закрывающее уязвимость EthernalBlue (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx).
2. Ограничить распространение - закрыть все неиспользуемые порты, петруха лезет на 135, 139, 445.
3. Озаботится бэкапами и проверкой их работоспособности. Хранить их лучше всего на какой-нибудь линуксовой (или BSD'шной) тачке, которые пока что гораздо менее уязвимы к такого рода зловредам.
4. Ограничить пользователей, не сидеть под учетками доменных админов, да и вообще не сидеть под учетками админов. Если же все же зараза проникла в сеть, ее надо быстро обнаружить. Для этих целей прекрасно подходят HIDS-системы, в частности OSSEC, который будет анализировать логи и искать аномалии. Грамотно настроенная система такого уровня даст кучу звоночков, которые зловред будет цеплять во время работы. Так же очень важно анализировать траффик на предмет аномалий, но, к сожалению, я затрудняюсь назвать сейчас опенсорсные решения, а те, которые за деньги, мне потрогать руками не довелось. Если есть варианты - пишите в комментариях.
Уже зараженные компьютеры могут резко уйти в ребут, а при старте замаскироватся под CHKDSK, шифруя содержимое жесткого диска. Поэтому необходимо произвести с пользователями разъяснительную работу - пояснить, что в случае внезапного ребута и подозрительного черного экрана, надо вот прям вот сразу дернуть питание у компа и поставить в известность людей, которые компами зарабатывают себе на жизнь.
Важно! Повышать уровень пользователей на подотчетном предприятии жизненно необходимо. Бабушек из отдела кадров и тетю Алевтину из бухгалтерии просто ставить перед фактом - либо вы учитесь и подписываете бумагу о том, что выслушали, поняли и предупреждены, либо подписываете бумагу, что вам похер и ваши проблемы - результат вашей тупости. Это сложный процесс, я и сам неоднократно сталкивался с прямо таки фанатичным нежеланием хоть как-то разбиратся в работе компьютера (желание перее... стукнуть таких пользунов клавиатурой возникает регулярно), но это важно и нужно.
Резюмируя вышесказанное:
Обучение основам безопасности пользователей.
Накатка секьюрных апдейтов на операционные системы.
Жесткий контроль траффика по портам.
Идеально - почта и веб проходят через виртуалку. В дальнейших постах я скорее всего подниму эту тему, потому что она действительно интересна, секьюрна и весьма меня зацепила.
Использование систем обнаружения вторжений и аномалий.
Жесткий контроль за правами пользователей.
По возможности - контроль входящего траффика антивирусными решениями. Некоторые скажут - а почему ты раньше не заикнулся об антивирусах? Я же отвечу - я не считаю антивирусы хорошей штукой. Я уже лет семь не использую их от слова совсем и не страдаю. Ежемесячная проверка разовыми утилитами навроде avz4 и Doctor Web CureIt вполне успешно уже давно ничего не находит. Лучший антивирус - это опытный пользователь. Антивирус же считает себя самым умным на моем компе, жрет ресурсы, требует денег, наглеет и постепенно пользователь оказывается у него в подчинении, хотя должно быть наоборот. В результате возникает тот самый конфликт свободы и безопасности, вот только безопасностью и не пахнет. Потому что антивирусы умеют выискивать только знакомые им вредоносы, а любой незнакомый пройдет мимо любого антивируса, как будто его и нет. Менять удобство работы на иллюзию безопасности? Нет, совершенно не рекомендую.
---
Источники:
Статьи на хабре:
https://habrahabr.ru/company/pt/blog/331858/
https://habrahabr.ru/company/pt/blog/331962/