"Как мы защищались от шифровальщика, и сколько это нам стоило"

/
/ "Как мы защищались от шифровальщика, и сколько это нам стоило"

Данная статья имеет информационно-развлекательный характер.

Автор статьи - Виталий Колпаков
Специалист департамента интеграции 


Невыдуманная история

14.04.2020 9:42:01 Отдел бухгалтерии

Дело было теплым апрельским утром, ничто не предвещало беды для компании Н, как вдруг Некто (Зоя Васильевна) из отдела бухгалтерии открыла письмо о профориентационных курсах, пришедших всему отделу.

В письме было приглашение на бесплатные курсы профориентации для специалистов самого высокого уровня. Решено - нужно участвовать и пройти регистрацию.



20.04.2020 14:00:33

Менеджер отдела закупок увидел сбои в работе всей системы документаоборота и 1С. По привычке оставил заявку техническому отделу, и, получив очередной ответ "разберемся" стал дальше проверять данные поставщиков, но уже с меньшей продуктивностью.


24.04.2020 16:30:52

Добрая половина офиса жалуется на работу компьютеров и потерю данных. Дело усугубляется остановкой работы отделов HR. ИТ служба понимает, что эти выходные она проводит в офисе.


27.04.2020 10:10:01

Работа некоторых отделов заморожена. Пятая часть ПК вышла из строя. Новости дошли до верхнего руководства.


Разбор этапов

Разберем, что же произошло с компанией Н.

Как многие догадались, внедрение зловреда произошло по почте через отдел бухгалтерии. На самом деле сотрудник любого отдела может стать «точкой входа» вредоносного ПО. После чего, начнутся этапы заражения. Давайте опишу их вкратце. В целом, зоопарк вирусов очень разнообразный, но алгоритмы похожи.

Итак:

Для начала идентифицируем вид вирусного ПО. Симптом потери данных и снижение скорости работы присущи двум видам вирусов: RootKit и BothNet.

Для справки - RootKit - ПО, которое предоставляет доступ к управлению компьютером злоумышленникам.

BothNet - ПО, которое соединяет зараженный ПК в сеть, которая используется для DDos атак. BothNet «крадет» часть ресурсов зараженного ПК для осуществления этих атак.

Пропажа данных у HR, как раз показывает управление данными сторонним пользователем. Скорее всего эти данные будут проданы теневым биржам, для оформления микрокредитов или точечной рекламной рассылки.

ЭТАП 0

Этот этап является самым долгим, он может проходить до 6 месяцев, в зависимости от защищенности всей инфраструктуры. Во время этого периода в организацию внедряются ПО, собирающее целевую информацию. Оценивается масштаб финансового ущерба. Собирается статистика и финансовые показатели организации: периоды работы сисадмина, защищенность сегментов сети, фактический оборот компании, зависимость от определенных сервисов и увеличения атакуемых сотрудников, для целевого фишинга и соц. инжиниринга.


ЭТАП 1

В письме злоумышленника была прикреплена презентация PDF. PDF файлы могут содержать вложения с вирусами. Заражение происходит в момент открытия файлов.

Инфицирование и копирование кода вируса по системе.


ЭТАП 2

“Один из возможных”.

Подмена API и получения RooT-прав (управления ПК). Если проще, то это стадия, когда управление переходит в руки злодеев.


ЭТАП 3

Получение данных о работниках.

Получение платежной информации.

Получение информации о заказчиках и поставщиках.

Извлечение и продажа данной информации.


ЭТАП 4 (терминальный)

Уничтожение системных файлов и внедрение посторонних ПО для управления hardaware-ной части ПК. Отключение системы охлаждения и механизма тепловой блокировки системы. В следствии перегрева - выход из строя части ПК, где RootKit внедрил часть вредоносного кода в hardware.

Последний этап используется злоумышленником чаще в заказных атаках. Подобными атаками пользуются конкуренты для остановки производства или нарушения технологических цепочек.

Насколько глубоко?

Теперь прикинем во сколько обошлись вышеперечисленные события и оценим масштабы поражения.

Данные представлены в виде таблицы:



Памятка зараженным

Вот большинство признаков заражения, если верить статье:


Чего не хватает современной защите

Существует много точек входа вредоносного ПО и злоумышленников, и данная статья наверняка не осветит и 10% всех интернет угроз, но определенно точно расскажет, что можно предпринять чтобы защититься от 70% всех угроз.

А вот чего. Большинство сисадминов и пользователей думают так: “Раз я КУПИЛ себе антивирус - я нахожусь, как за каменной стеной”. Формально это так и есть, только проблема стоит шире вирусного заражения, особенно в корпоративной среде. Сегодня самой серьезной проблемой стоит не само вредоносное ПО, а предлог к его запуску. Этими материями заведует “социальный инжинирнг", для непросвещенных - набор методов психологического/социального воздействия на пользователя (читайте сам Хабр/Вики). Если коротко, Вас вынуждают действовать в нужном для злодея направлении, ссылаясь на внешние причины.

Отвечая на вопрос, как же мне защититься от Petya? (установку и использование антивирусов опустим), разобьём ответ на две части. Для людей/ для компаний.

Для людей:

Вряд ли защита от DDos атак или Supply-chain атак будут актуальны для обычных пользователей ПК.




Для компаний:

Рынок решений ИБ сейчас действительно большой. Среди огромного выбора можно запутаться что необходимо, а что пустая трата денег.


Все остальное будет полезно при сохранении очень дорогой информации, однако это не является необходимым минимумом. (см. ниже) 

Системы предотвращения утечек данных/фильтрация трафика/Резервное копирование и восстановление/Архивирование данных/Многофункциональные комплексы/Антишпионское ПО/Средства шифрования/Сканеры уязвимости/.

/SIEM-системы/Безопасность КИИ и ГосСОПКА/Защита приложений/Web Application Firewall/CDN/Балансировка нагрузки/Защита баз данных/Защита данных/Контроль доступа

Пишите - подскажу, что подойдет лучше всего.




Вместо концовки

Вот как могли бы развиваться события, если бы каждая точка входа была защищена

Альтернативная вселенная «Земля #4827».


14.04.2020 9:42:01 Отдел бухгалтерии

Зоя Васильевна перешла по ссылке, но посредством «песочницы» и антивируса вредоносный файл-презентация не ушел дальше письма, и был сразу занесен в карантин.


20.04.2020 14:00:33 Отдел закупок

Работает в прежнем режиме.


24.04.2020 16:30:52 Отдел IT

Работает в прежнем режиме.


27.04.2020 10:10:01

Работает в прежнем режиме Отдел HR.



ИНТЕРЕСНЫЕ МАТЕРИАЛЫ В IT-СФЕРЕ
СМОТРЕТЬ ВСЕ