![]() |
No More Ransom
Tijela za provedbu zakona i tvrtke za IT sigurnost udružili su se kako bi onesposobili cyber kriminalne organizacije povezane sa ransomware zloćudnim računalnim programima.
Web stranica "No More Ransom" rezultat je inicijative Nacionalne jedinice za visokotehnološki kriminalitet policije u Nizozemskoj, Europolovog Europskog Centra za kibernetički kriminalitet, Kaspersky i McAfee, s ciljem podrške žrtvama ransomware prijevara pri vraćanju kriptiranih podataka bez plaćanja otkupnine kriminalcima. Pošto je mnogo lakše izbjeći prijetnju nego boriti se s njom jednom kad je sustav zaražen, jedan od ciljeva projekta je i obrazovanje korisnika o načinu rada ransomware prijevara i koje protumjere možete poduzeti kako bi se učinkovito spriječila zaraza. Rezultati će biti tim bolji što više strana podrži ovaj projekt. Ova inicijativa je dostupna i drugim javnim i privatnim strankama. https://www.nomoreransom.org/ |
Garmin bi prvi trebao ovo podržati. :D
|
Eh, da su barem ovi znali za to.
|
Citiraj:
|
AninStol ekipa se teško educira nažalost haha.. treba njima objasnit da izvjesce_kvartalno.EXE nije za otvarat
|
Citiraj:
|
Danas koriste izvjesce_kvartalno.docx.exe al je File Explorer na AninomStolu po defaultu konfiguriran da ne prikazuje ekstenzije.
|
Ma dovoljno da pošalje i neki lažni link koji te odvede da skineš tko zna što jer piše da to banka traži, klikne na krivu reklamu, instalira inficiranu aplikaciju s MS Storea kao što je bilo s Google Photos, pokupi negdje bad USB, spoji se na krivi WiFi/captive portal itd. Ma ima toga ajme...
|
Da ne otvaram novu temu, a vezano je uz ransomware.
Kada se skine na komp, može li ostati recimo neaktivan i onda se u petak popodne aktivira i krene s kriptiranjem kada nema nikoga u uredu? Jeste li čuli možda za takve primjere? Računalo je bilo upaljeno, ali u uredu u vrijeme kada su datoteke kriptirane nije bilo nikoga, a korisnik tvrdi da nije preuzimao ništa sumnjivo (pitanje je bi li i prepoznao da je sumnjivo). tnx |
Da, postoje takvi primjeri. Napadači takve korake rade kako bi prevarili antivirusni program. Žrtva skine nešto sumnjivo, to se naseli tko zna gdje na disk i ništa ne radi dok AV "ne ode dalje". Nakon nekog vremena kreće u akciju, ovisno koji je trigger, može biti timer ili neki event zapis ili nešto treće, i onda radi cirkus.
Ako si u mogućnosti, svakako prvo složi SRP, a onda EDUCIRAJ KORISNIKE kako se koristiti računalom na siguran način. Social engineering je veliki problem kad je sigurnost u pitanju i broj prevara eksponencijalno raste. I na kraju, pošalji taj malware autorima svog AV-a, a ako te zanima što radi, uploadaj na https://app.any.run/ i u virtualnom okruženju gledaj što sve radi po sustavu (u free verziji je sve što radi javno dostupno i imaš samo Win 7 x86). |
Ne da može čučat neaktivan, nego napadači rade čuda.
Najćešće provale preko RDP-a (to se da vidjeti u Event Vieweru). Onda prate tvoje ponašanje, kad si aktivan, kad si neaktivan. Pokušavaju pristupiti ostalim računalima u mreži, sakupljaju podatke itd. Koliko ti je još računala u uredu? Je li Remote desktop uključen? |
Citiraj:
Naravno da se na početku rada gasi mreža i prekontroliraju sva mrežno dostupna mjesta na koje se zaraza mogla proširiti. Ono što sam ja kolegama tvrdio da je veliki zez u cijeloj priči da se ne smije ostaviti otvorena konekcija ili automatsko povezivanje na mrežno dostupna mjesta bez ukucavanja lozinke što je došlo do izražaja pri jednom napadu kriptolokera kada je srećom stradalo samo jedno računalo ali je ono uspjelo uništiti backup svih ostalih računala na backup mrežnom mjestu. Naravno da smo odmah morali provrtiti backup na svim računalima. Tu se otvorila rasprava da je bolje kreirati backup lokalno na računalima a onda da server sam pokupi backup sa svakog računala jer u tom smjeru računala niti ne trebaju imati pristup serveru već obrnuto. |
Centralizirani backup pomocu lokalnog agenta je uvijek najbolji. Pitanje je samo sto sa laptopima koji su naokolo. Tu ili always on VPN ili cloud sto je vec dosta skupo i rijetko tko ga ima. Opet, to je samo backup nije preventiva.
Preventiva je daleko jednostavnija. Web filtering unutra (uncategorized zabranjen) i vani uz pomoc umbrella slicnih servisa (opet uncategorized zabranjen) i sanse da ti nesto prodje su minimalne. |
Citiraj:
|
Citiraj:
|
Citiraj:
Citiraj:
|
Citiraj:
Citiraj:
Citiraj:
|
Nažalost, klasična AV rješenja su beskorisna u borbi s modernim ransomwareom, a pogotovo kad se cijela stvar zapakira s fileless malwareom. Za to vrijeme dok se AV definicije ažuriraju ode baka s kolačima. NAS (Synology + QNAP) rješenja su kudikamo otpornije backup solucije, posebno kad se slože u offsite režimu uz replikaciju, a ako je riječ o nečemu što nativno nudi ZFS koji domy_os spominje, poput npr. TrueNAS Mini X uređaja - bog bogova. Roaming korisnički profili su također opcija koju većina preskoči, ali čak i bez toga, ne trebaju svi korisnici pristup glavnom mrežnom repozitoriju, pa pravo pristupa na nivou individualnog korisničkog profila itekak umanjuje potencijalno kriptiranje svega uzduž i poprijeko. Na zaražana lokalna računala se u pravilu samo vraća orginalni image, pa nema potrebe za reinstalacijama i sl. peripetijama. Kaj se tiče social engineering + spear phishing kombinacije, zabrana društvenih mreža unutar firme, tj. na nivou firewall infrastrukture i službene opreme - čuda radi s korisnicima kojima se ne može drukčije dokazati ili sve njihove edukacije padaju u vodu, ali jebiga - većina danas to doživljava kao osnovno sreCtvo za rad, neki bi rađe bez familije ostali, nego da im se uskrati Facebook, Twitter, Instagram, TikTok i sl. pa takve mjere malo teže prolaze.:)
|
Samo mala nadopuna, da bude jasniji moj stav oko NAS-a, ako se korisnici priključuju na NAS da iskrcaju backup datoteke, bitno je da se svaki korisnik sa svojim pristupnim podacima priključuje samo u svoju mapu u koju ima pristup jer u slučaju ransomware napada SVE datoteke u mapi na NAS-u budu kriptirane, dakle jedno računalo uništi sve datoteke kojima ima pristup preko mreže i to je banana pogotovo ako ako su u pitanju mape u koje više korisnika pohranjuje datoteke. Zajednička mapa backupa je bezvezna solucija s pogleda sigurnosti jer se u slučaju kriptiranja pobiju backupi svih mašina, najgora stvar je ako se i takve kriptirane datoteke s NAS-a opet prekopiraju na neki drugi uređaj za "dvostruku" sigurnost gdje se brišu stare backup datoteke.
|
Točno to, a svako od ovih NAS rješenja ima jako dobro složene mogućnosti za (individualni) višekorisnički pristup, tako da korsnici ne lutaju dalje od svojih stvari. Na kraju korisnici ni ne trebaju znati pozadinu priče. Tak je i najbolje.:)
|
Ekipa, hvala vam na odgovorima i ostalim postovima vezanim uz tematiku. Od velike su koristi.
|
Sva vremena su GMT +2. Sada je 14:14. |
Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 1999-2024 PC Ekspert - Sva prava pridržana ISSN 1334-2940
Ad Management by RedTyger