Bирусозависимый компьютерный инцидент: куда бежать?
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»

Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»

О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7710
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7969
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5320
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3397
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4189
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4196
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6713
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3541
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3816
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7705
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11061
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12786
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14561
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9497
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7465
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5742
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4946
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3806
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3484
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3709
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Bирусозависимый компьютерный инцидент: куда бежать?

Просмотров: 6989

Павел Наконечный

19 августа прошёл онлайн-семинар компании Dr.Web "Bирусозависимый компьютерный инцидент: куда бежать?" в рамках онлайн-конференции Secuteck ADAPT 2020. Его провёл Вячеслав Медведев - ведущий аналитик отдела развития Dr. Web.

Модные системы превентивной защиты и поведенческого анализа зачастую спасают от новых угроз. Файловый монитор сейчас есть во всех антивирусах. Но не существует антивирусов, которые ловят 100% новых угроз. Нужно защищаться иными мерами.

Все боятся шифровальщиков и шпионов, однако процентов 20-30% инцидентов - простой перебор паролей, вход через забытый порт, использование встроенных утилит или установка легальных архиваторов (например, WinRAR). Нельзя забывать о базовых правилах безопасности, даже когда вы используете антивирусы.

При защите от компьютерных атак компании совершают три основные ошибки:

  • Не готовятся к атаке
  • Принимают простые сбои системы за атаки
  • Не готовят сотрудников к действиям после и во время атаки

Что делают до атаки?

Бывает, что средства защиты не ставят. Кто же ставит антивирус на Linux? Там же не бывает вирусов. На Linux-серверы не ставятся антивирус и обновления безопасности. Появляется скомпрометированный сервер, который считается безопасным. Его атакуют первым.

В других случаях средства защиты ставят и забывают. Что-то происходит, а что - никто не заметил. Бывает, что программа сидит несколько лет, пока не обратятся. Необходимо настроить систему уведомлений не только админа, но и на тех, кто  его заменяет и будут готовы вмешаться в нештатную ситуацию в выходные и праздники.

Никто не следит за тем, что происходит на серверах. Туда же ходит только админ. Зачастую из-за некомпетентности администратора после атаки определить, откуда произошла атака, невозможно.

Что же происходит во время атаки?

Готовы ли ваши сотрудники отличить обычный инцидент безопасности от компьютерного преступления? Большинство проблем автоматически списываются на действия хакера. Тогда есть варианты: быстро изолировать, пролечить CureIT, а затем восстановить систему. Или же собрать комиссию, определить порядок действий согласно корпоративным стандартам, запечатать ПК и отправить на экспертизу.

Зачастую сотрудники видели предупреждения об атаке, но продолжали работать. Если нужно сохранить данные от атаки – просто выдерните вилку из розетки. Готовы ли вы к тому, что компьютер может быть изъят для экспертизы на длительный срок?

Очень важно вести логирование в системе, потому что зловредные анализаторы могут удалять логи своих действий в ней. Именно поэтому в СМИ не пишут о том, как шифровальщик попал в систему - установщик удалился. Админы не имеют понятия, как произошла атака.

Первым делом сисадмины проходят по системе с помощью CureIT. Тогда утилита всё удаляет, и найти и расшифровать вредонос уже будет нельзя. Не нужно никогда спешить и выполнять стандартные действия.

Компания должна быть готова к любому инциденту. Должна быть инструкция действий для каждого сотрудника. Если сисадмин заболеет, то действия по борьбе с угрозой должен суметь повторить любой заменяющий его сотрудник. В каждой дежурной смене должен быть ответственный за проведение действий в случае проведения атаки.

Главные урок пандемии коронавируса в том, что компании никогда не просчитывали такой вариант развития событий. Компании должны готовиться к войне с любыми «марсианами». Существует открытый стандарт NIST Special Publication 800-61 Revision 2. Computer Security Incident Handling Guide по работе с инцидентами пост-фактум. Он всегда должен быть под рукой у сотрудников.

Как собрать доказательства?

Распространенная проблема - отсутствие сбора доказательств. Компьютер - это доказательство. Даже скан антивируса приводит к изменениям даты доступа. Любой адвокат противной стороны может использовать это как аргумент. Прежде чем проводить работу необходимо снять полную копию. Все забывают про буткиты. В загрузчике тоже может что-то быть: простейший шифровальщик, троян.

Обязательное действие антивируса должно быть - переместить в карантин. Когда вы изымаете компьютер у сотрудника, должна быть создана комиссия, должен быть составлен акт о том, что сотрудник не возражает и с компьютером ничего сделано не было. Данные снимаются спецоборудованием.

Знают ли сотрудники, куда позвонить в случае инцидента? Адресаты тревожных звонков - руководство, PR- подразделение, юрист, подразделение IT- безопасности.

Замусоривание системы приводит к зависаниям. Готовы ли ваши сотрудники анализировать данные? У вас проводятся compliance-проверки? Готовы ли вы к тому, что сотрудники попытаются скрыть результаты заражения? Налажены ли контакты с ЦОДом, который также может вести анализ и расследование? Знают ли сотрудники, где они могут найти улики атаки? Кстати, антивирусы зачастую умеют сами составлять отчёт для техподдержки.

Компании крайне редко сталкиваются с уголовным правом. А есть ли у вас юрист, разбирающийся в тонкостях уголовного права? Ведь заражение - это уголовное право.

Лицо, имеющее право подписи, должно быть доступно в любое время. Правоохранительные органы любят затягивать процесс. Юрист должен быть готов подписать договор с внешними специалистами. Необходимо иметь возможность быстро сделать обращение к вендорам и производителям легального ПО.

Бльшинства инцидентов можно было бы избежать или найти виновных.

Что даёт Dr.Web?

Продукты Dr. Web для безопасности:

  • Dr.Web vxCube - песочница для анализа файлов онлайн
  • Dr.Web FixIt! - сервис для удалённой диагностики инцидентов ИБ и устранения их последствий
  • Экспертиза ВКИ - огромный опыт работы с кибербезопасностью: рекомендации, советы и анализ.

Необходимо использовать нормальные средства защиты - антивирусы, соблюдать правила компьютерной безопасности в компании, быть готовым привлекать внешних специалистов: экспертов безопасности, юристов, правоохранительные органы и вендоров ПО.

 

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru