Cryptolocker: i server possono essere protetti?

4

Sono IT in una piccola azienda. La rete è antica quanto la maggior parte del personale (a 30 anni, sono la più giovane della compagnia), e lo staff è noto per diffondere virus nella rete nonostante i nostri migliori sforzi di avvertimento, prevenzione dei virus e istruzione.

E poi ground zero alla fine colpisce. La nostra prima macchina è stata infettata da Cryptolocker. Fortunatamente, non ha unità mappate, quindi solo la macchina è stata infettata. Ma questo mi porta alle mie domande.

  1. Esiste un requisito minimo di sistema per far funzionare questa cosa? Per quanto possa sembrare sciocco, eseguiamo comunque Windows 2000 nella rete (Server 2000 è il nostro server DNS principale), sebbene la maggior parte della rete esegua XP e Server 2003. Non sono riuscito a trovare alcuna prova del loro essere un sistema minimo ma Non ho ancora intenzione di escludere nulla. So solo che le nostre finestre Linux e IBM sono sicure.

  2. Questo articolo su BleepingComputer ha molte informazioni sulla protezione dei personal computer ( e le unità di rete collegate), ma esiste un modo per proteggere il server stesso? CryptoPrevent funziona alla grande sui computer client, ma vorremmo proteggere preventivamente anche i nostri server. Non sono sicuro che esista un modo per impedire che i file del server vengano crittografati dal computer client infetto, ma a questo punto tutto sarà utile.

posta Sammy 06.11.2013 - 00:04
fonte

2 risposte

2
  1. questo thread Reddit segnala " Windows XP a 8 hanno riportato tutte le infezioni. " Suppongo sia possibile che Win2k e i precedenti non non siano interessati - una ricerca tra i 500 commenti principali in quel thread non ha menzione di Windows 2000, e solo un singolo post su BleepingComputer allude a una macchina Win2k. (A parte gli altri lettori, Windows 2000 è stato messo fuori uso dal 13 luglio 2010, quindi non ci sono più patch di sicurezza da 3 anni.)

  2. Supponendo che non sia possibile eseguire uno strumento di prevenzione sui propri server e che non si possano modificare i controlli di accesso, la prevenzione è molto difficile. Tuttavia, è possibile attenuarsi molto facilmente modificando i criteri di backup del server esistenti (si dispone di backup, giusto?) Estendere il periodo di conservazione del backup, aumentare la frequenza di backup e aumentare la frequenza di snapshot completa. In questo modo, anche se ricevi un'infezione, il danno è limitato a tutte le modifiche apportate dallo snapshot più recente.

risposta data 06.11.2013 - 01:14
fonte
1

Dalla nostra esperienza con il virus in un ambiente educativo K-12, il virus si diffonde principalmente attraverso allegati di posta elettronica infetti o eventualmente download drive-by. Se stai praticando il computing sicuro e i tuoi server sono solo server, non workstation, non dovrebbe esserci alcun rischio che il server stesso venga infettato. Sono a rischio solo le unità mappate dei client infetti. Usa le best practice e assicurati che ogni utente abbia il minimo accesso privilegiato alle cartelle condivise possibili (hanno davvero bisogno di accesso in scrittura, o sono solo documenti informativi o materiale di marketing da stampare?) E solo le cartelle necessarie. Devono essere mappati staticamente o possono usare una scorciatoia nella loro e-mail o documento per accedere al documento? Esistono articoli BleepingComputer (non è sicuro se è quello che hai menzionato o meno) che elenca i controlli dei criteri di gruppo che puoi abilitare per impedire ai virus di essere in grado di eseguire da directory non standard ( link ).

    
risposta data 06.11.2013 - 02:08
fonte

Leggi altre domande sui tag