{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Как защитить коробку Битрикс24 от вирусов: учимся делаем бэкапы

Коробка или облако Битрикс24 — это не только ПО для бесперебойной работы компании, но и хранилище клиентской базы, документов и другой важной информации. В первую очередь кейс будет посвящен вопросам безопасности и сохранения этих данных. Также расскажем, почему важно регулярно делать бэкапы.

1. Угрозы для безопасности. Откуда берутся вирусы-шифровальщики?

1.1. Незащищенная конфигурация RDP

Не только бизнес, но и рядовой пользователь интернета, рискует подвергнуться взлому. Например, через незащищенную конфигурацию RDP (RDP — это протокол удаленного доступа к рабочей станции или серверу).

Это стало более актуально во времена массового перехода на удаленку из-за пандемии. Мошенники ищут уязвимости в протоколе, находят компьютеры с включенным удаленным рабочим столом и получают доступ к корпоративным ресурсам с помощью специальных утилит.

1.2. Почтовые рассылки (email-спам) и вредоносные вложения

Сотруднику на почту приходит письмо непонятного содержания с просьбой перейти по ссылке или скачать вложение, в котором содержится вирус.

1.3. Вредоносная реклама на сайтах

1.4. Зараженные вирусами инсталляторы рабочих программ из интернета

1.5. Еще один вариант заражения - эксплойты

Это вредоносные программы, которые используют уязвимости в ПО, например, в браузере. Эксплойты можно подцепить с сайтов или фишинговых ссылок.

При их запуске загружаются дополнительные вирусы с сервера мошенников, а затем злоумышленник может использовать ваш личный компьютер для кражи данных, DDoS-атак и рассылки спама.

1.6. Веб-инжекты ("трояны")

Это троянские программы, которые часто используются для банковского мошенничества.

1.7. Фальшивые обновления

1.8. ПО для виртуальных машин — гипервизоры

В таком ПО тоже бывают уязвимости, которые запускают вредоносный код и открывают мошенникам доступ к данным на виртуалке.

Когда вирус найдет и использует уязвимость, недоброжелатель получает доступ к данным и блокирует к ним доступ владельцу. Например, появляется уведомление с требованием выкупа: нужно перейти на указанный сайт, ввести ID и оплатить n-сумму в биткоинах.

На момент написания статьи 1 биткоин стоит 4 817 848 рублей. Можно либо заплатить, либо лишиться информации навсегда. Но нет гарантий, что после оплаты мошенники вернут все обратно.

2. Как происходит заражение

Подцепить вирус, который обойдет защиту компьютера или сервера, на самом деле не так просто и это происходит не сразу. Вы не потеряете данные, если просто скачаете вирус или перейдете по фишинговой ссылке.

Итак, представим ситуацию. Вы или ваш сотрудник, работая удаленно без антивируса и с давно не обновлявшимся браузером, открыли "левую" ссылку в почте или перешли на сомнительный сайт. Если браузер давно не обновлялся, то у него нет актуальных защитных механизмов. Это, можно сказать, открытые ворота для вредоносного ПО.

Далее вирус попадает в оперативную память компьютера и на жесткий диск. При дальнейшей работе операционной системы либо сразу начинается шифрование, либо вирус сначала сканирует компьютер на наличие важных данных, сеть — на доступные ресурсы и попытается подобрать пароль администратора для получения полного доступа.

Так вирус действует, чтобы в дальнейшем разом зашифровать все ресурсы, к которым получил доступ вредоносный код. Его цель — зашифровать как можно больше информации, чтобы ее восстановление стоило владельцу максимально дорого.

Но одно дело — зашифровать личные данные пользователя, который может о них поплакать и забыть, и другое — заразить файловые сервера или сервера с базами данных, обеспечивающими жизнедеятельность целой компании или даже сети корпораций.

Шифровальщики такого типа запускаются по установленному расписанию. Обычно это конец месяца (30 число). Запуск на исполнение происходит во время простоя компьютера или в ночное время.

Скорость распространения вируса и шифрования данных очень высока: казалось бы, еще полчаса назад все работало и шуршало, а тут хлоп - и данных нет...

Алексей Окара, основатель Пинол и продакт-менеджер Пинкит

3. Как защитить компьютер от вирусов шифровальщиков?

Сразу скажем — один только антивирус не поможет, так как большинство новых шифровальщиков умеют его обходить. Необходимо стараться обновлять ПО сразу как только видите уведомление о выходе обновления.

Неоригинальный, но полезный совет: регулярно делайте бэкапы! Этот простой и доступный способ работы с данными способен эффективно защитить их от потерь без привлечения разработчика или администратора.

Нужно делать резервные копии документов, баз данных, снапшотов серверов и всего, что важно не потерять, если вдруг вирус заблокирует к нему доступ. По возможности делайте бэкапы в облако либо на сервер с глухой обороной извне.

Подробнее о том, какие бывают бэкапы, читайте в статье.

Бэкапы помогут оперативно восстановить данные, а предотвратить внедрение вируса можно с помощью грамотно организованной системы ИТ-безопасности.

Если вы сомневаетесь в степени защиты своих данных, наши DevOps-инженеры выполнят аудит на безопасность инфраструктуры вашего портала, предоставят рекомендации, протестируют систему на возможность проникновения и настроят автоматическое резервное копирование.

Посмотреть и протестировать Пинкит можно в личном кабинете Пинкит.

Алексей Окара, основатель Пинол и продакт-менеджер Пинкит
0
Комментарии
-3 комментариев
Раскрывать всегда