Péntek hacker utáni
Nem titok, hogy sok sétál a hálózat kódolók, amelyek egy percek alatt be az adatokat a számítógép egy sütőtök. Tekintettel arra, hogy én már többek adminstvom jön hozzám emberi könnyek a adatvesztés nem volt valami szokatlan. De egy dolog, ha az adatok válik függővé néni Glasha kártya feltételes LLC keretekből „robotpilóta”, és egészen más dolog amikor baj van leginkább. Hands remegni kezd, és a tojásokat borított fagy.
Éjjel, egyik partnerünk részt 1c kódírás csatlakozni a szerver segítségével RDP. By 12:00 Kaptam egy sms tőle, hogy ő dobott a szerver, és a fiók le van tiltva a bejelentkezési. Világossá vált, hogy valaki dobott minket baj.
Reggel hogy arra a helyre, és újraéleszteni a uchotku admin szeme megjelent olajfestmény - az összes fájl munkájába az adatbázis gondosan csomagolva rar fájlokat egy jelszóval.
Mi történt? A támadó keresztül érhetők RDP és célirányosan végzett ügyek követelte megváltására a butaság és a rövidlátás pénzt. A szabványos történet, hogy már folyik valaki az ismerős. De a mi esetünkben forogtak kockán DB kapacitása 50 GB-os és egy kis műhely.
Nem sokkal gondolkodás menedzsment úgy döntött, hogy vegye fel a kapcsolatot a támadó és megpróbál tárgyalni. Meg kell tisztelegni, de a végén vártunk, és készen álltak, hogy érveivel cryptocurrency. Előre tekintve azt jelenti, hogy minden jól végződött számunkra, és az adatok már helyreállt, és egy lyuk sietve folt. A mértéke a butaság egy ilyen eredmény nem tudja megítélni, mert fizetés 19 ezer és folytatja a munkát másképpen jövedelmezőbb, mint telepíteni adatbázis tárolja a semmiből.
A mi esetünkben ez volt kiegyenlített a fiók jelszavát, amelynek része volt a Tartománygazdák csoport volt, de a jelszót, hogy a rendezési instabil - 123456.
távolítsa el a biztonsági rések kapcsolódó teljesítményt a csapat REG ADD "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Image File ExecutionOptions \ sethc.exe" / v Debugger / t REG_SZ / d "C: \ windows \ system32 \ cmd.exe"
Ezen túlmenően, a gondoskodó kezek a támadó távolították el teljesen a mentést az adatbázis tárolt elidegenedett média, de sajnos, az ugyanazon a helyi hálózaton.
Mindez vezetett számos reflexiók és kénytelen játszani a szabályokat a cracker. Találták magukat a helyén egy iskolás vagy kisebb vállalkozó gazember, a következmények sokkal szörnyű.
Nos, ez kiküszöböli annak a hatásait. Az első lépés a router átirányított port kapcsolat szabványos RDP, egy véletlen 5 számjegyű. Eltávolítottuk a gyanús számlák AD. Jelszó módosítása felhasználó szerepel a Tartományadminisztrátorok. Mi zárva ebből a csoportból minden méltatlan. Korlátozott hozzáférés a hálózathoz, és lemezpartíciókat golyókat információ alapján. Átvizsgálja az összes szerver meghajtók doktor interneten.
Összességében ohrenev egy ilyen „boldogság”, úgy döntött, hogy gondoljon egy szigorúbb körülhatárolása jogok számáról a terminál szerver a DMZ, a tűzfal megszerzése, szervezése VPN-kapcsolatokat.
Remélhetőleg ezek a nyilvánvaló és egyszerű szabályokat, valamint a vicces, de ugyanakkor szomorú példa szolgálni valakit a leckét, és arra ösztönzi, hogy ne hagyja felügyelet nélkül ezeket a dolgokat.
Minden jó és kevésbé biztonsági réseket.
Oh, még egy érv.
Kikapcsoltam a jelszó politika rendelni jelszavak „könnyebb” csak egy pár ember, de a kapcsolat a szerverrel nem engedélyezett.
És mivel minden létrehozott uchotki darab nyolcas egységből jelszavak számok, jelek különböző regiszter. Poshipeli emberek, különösen az idős pogundeli, de mit lehet tenni.
Nos, a port, persze, rendelésre készült.
Mentést az összes rendszer, képek, alkalmanként teszi és tárolja cserélhető meghajtón.
1C terjedt mentéseket hetente egyszer.
Nem nagy védelem, de jobb mint a semmi.
Már megkérdeztem az árat a router, hogy hozzanak létre, és küldje el ágakat, hogy a vpn, de valahogy. Hogyan lehet benyújtani, hogyan jutok el őket, hogy tegyenek meg mindent távolról, így remeg.
Az emberek elég messze van a különlegessége, kapok fájt.
És mindez valahogy késleltetett prokrastiniruetsya I)
És ez a post me Lenivke ilyen sarkantyúk egy: