men100 escribió:osea que no es un virus masivo, parece algo particular
coyote escribió:Las copias críticas hay que tenerlas en un dispositivo fuera de la red, como un disco duro externo y bajo llave, con copias periódicas, una vez por semana como muy tarde. El que sea responsable / encargado del tema es un completo incompetente en ese aspecto.men100 escribió:osea que no es un virus masivo, parece algo particular
Solo que el administrativo de turno abra con un adjunto por email que contenga cualquier ransomware es suficiente, no hay porque pensar que va a por la empresa llamemosla X.
men100 escribió:coyote escribió:Las copias críticas hay que tenerlas en un dispositivo fuera de la red, como un disco duro externo y bajo llave, con copias periódicas, una vez por semana como muy tarde. El que sea responsable / encargado del tema es un completo incompetente en ese aspecto.men100 escribió:osea que no es un virus masivo, parece algo particular
Solo que el administrativo de turno abra con un adjunto por email que contenga cualquier ransomware es suficiente, no hay porque pensar que va a por la empresa llamemosla X.
Si, me da a mi de que son unos incopetentes porque yo, sin ser informatico, si tuviera una empresa con tantos datos pues haria copias cada poco tiempo sin tenerlas conectadas a la red. Tener las copias conectadas a internet me parece una negligencia grave.
Pero imagino que habra miles de victimas, con mi amigo se comunicaron personalmente. Si no paga, se lo borra y seria una putada. En fin, me da que va a tocar pagar y cruzar los dedos...dudo que la policia pueda hacer nada en casos asi, el responsable/es de estos estaran a saber donde ganando millonadas.
Caniho escribió:A ver, las copias se pueden hacer el red pero el acceso al nas/servidor tiene que ser bajo user y pass, si la maquina se infecta no puede acceder a el, por lo tanto la copia no se ve afectada, no creo que el programa este descifre el user y pass del programa de copia de seguridad para infectar el nas/servidor...
Newton escribió:Caniho escribió:A ver, las copias se pueden hacer el red pero el acceso al nas/servidor tiene que ser bajo user y pass, si la maquina se infecta no puede acceder a el, por lo tanto la copia no se ve afectada, no creo que el programa este descifre el user y pass del programa de copia de seguridad para infectar el nas/servidor...
Con que el ransomware pudiera realizar una escalada de privilegios (por ejemplo ponerse en modo administrador) sería suficiente para poder acceder al NAS/Servidor, siempre que el servidor lo permita. Muchas configuraciones que me he encontrado lo permiten.
Si desde un equipo realizas copias automatizadas (escribir en destino) entiendo que existe un usuario / contraseña con el que puedes acceder al NAS/Servidor, con obtener esta información sería suficiente para el ramsonware.
Otra cosa es que no se encuentre montado el destino de las copias y únicamente se enchufe o se encuentre accesible durante el tiempo que se realiza la copia de seguridad. (Si en ese mismo momento entra el ransomware seguramente también podría afectar al NAS/Servidor, pero de inicio has minimizado bastante la exposición).
Te dejo un enlace de un sistema de copias 'casero': https://www.loganmarchione.com/2017/07/ ... kup-setup/ bajo GNU/Linux por el que tal vez puedas coger alguna idea.
Caniho escribió:Yo me refiero,por ejemplo tienes instalado el iperius backup y solo dentro de este programa esta el user y pass encriptado,con un nas que encienda solo de 18 a 20 o similar y haga el backup a esa hora,no creo que el rasonware desencripte la pass dentro de otro programa que la tiene encriptada....
Perfect Ardamax escribió:@men100
Yo sigo alucinando con la gente con lo famoso que fue el ataque de ransomware que afecto a nivel mundial (a la propia telefónica, aeropuertos, hospitales ect... hace unos meses atrás que salio en todos los medios de comunicación) y la gente no haya tomado medidas.
Tú amigo es un insensato literalmente (lamento decirlo así) y los de la empresa de seguridad contratada son unos absolutos incompetentes
Ante todo 2 cosas:
1) Que compruebe que tipo de ransomware es (lo mismo es uno de los pocos que se pueden des-encriptar los archivos) )la pagina que te ha pasado el compañero @Newton es valida
2) En el caso de que no sea afortunado entonces si o si toca pagar (ya que entiendo que si tiene que cerrar la empresa por esto es porque sera una empresa pequeña que depende exclusivamente de esto).
3) Para la próxima dile a tú amigo que se mantenga mas al día en el mundo de la informatizar, que no deje a sus empleados abrir archivos adjuntos y por supuesto que el servidor de copias de seguridad no este conectado de forma continua a la red (y por supuesto que tenga copias mensuales offline por lo que pueda pasar)
https://es.wikipedia.org/wiki/Ataques_r ... e_WannaCry
Ese es el más famoso y afecto al mundo entero (de verdad que no es algo que vaya "victima a victima" es algo masivo (y común)) por eso mismo no entiendo como dirigiendo una empresa donde las cantidades de dinero manejadas son altas no se preocupe tú amigo de estas cosas (y tú tampoco pareces tener mucha idea).
Simplemente dile a tú amigo que este preparado para este tipo de cosas (a fin de cuentas hacer un programa de unos pocos Kb que te cifre el HDD es muy muy simple de hacer y rápido.
Asi pues este tipo de "virus" son fáciles y rápidos de hacer (y se pueden hacer desde hace siglos) solo que ahora parece que se han puesto de moda.
Y por su puesto dile a tú amigo que "cifrar sus datos" no sirve de nada contra este tipo de ataques (y que l virus los vuelve a cifrar haciendo que de esta manera este "doblemente cifrado" y sea aun más jodido recuperarlo)
Saludos
Newton escribió:No he utilizado iPerius no sé cómo funciona.
Limitando la accesibilidad al NAS durante una franja horaria, que podrías hacerlo por ejemplo accesible a partir de las 18:00 hasta el momento que finaliza la copia de seguridad reduces bastante la exposición -cosa que creo que en el primer comentario creo que no citabas- Dudo que el usuario desprevenido ejecute el ramsonware a esa hora. No sé si sería posible que el ransomware se quedara en el equipo de la victima dormido y se lanzara de manera automática cuando éste lanza alguna petición contra algún dispositivo cómo puede ser la NAS. Desconozco el tipo de inteligencia que pueden tener estos bichos.
¿Cuando te refieres a user y pass que exista únicamente en el programa; a qué te refieres exactamente? Entiendo que a nivel Windows debe existir un usuario que tenga acceso al NAS para poder escribir los datos en ella. Con que el ransomware consiga ese usuario sería suficiente. Tal vez el programa de backup que mencionas tenga un servicio de sistema y éste se este ejecutando con ese usuario que tiene los permisos suficientes
Caniho escribió:Newton escribió:No he utilizado iPerius no sé cómo funciona.
Limitando la accesibilidad al NAS durante una franja horaria, que podrías hacerlo por ejemplo accesible a partir de las 18:00 hasta el momento que finaliza la copia de seguridad reduces bastante la exposición -cosa que creo que en el primer comentario creo que no citabas- Dudo que el usuario desprevenido ejecute el ramsonware a esa hora. No sé si sería posible que el ransomware se quedara en el equipo de la victima dormido y se lanzara de manera automática cuando éste lanza alguna petición contra algún dispositivo cómo puede ser la NAS. Desconozco el tipo de inteligencia que pueden tener estos bichos.
¿Cuando te refieres a user y pass que exista únicamente en el programa; a qué te refieres exactamente? Entiendo que a nivel Windows debe existir un usuario que tenga acceso al NAS para poder escribir los datos en ella. Con que el ransomware consiga ese usuario sería suficiente. Tal vez el programa de backup que mencionas tenga un servicio de sistema y éste se este ejecutando con ese usuario que tiene los permisos suficientes
Me refiero a como se lo deje configurado a un amigo, el programa hace copia de seguridad porque tiene el user y pass para poder acceder al nas, pero el operario del ordenador no tiene ni idea del user y pass y no puede acceder al nas, por eso digo que el rasonware no creo que desencripte el pass que esta en el programa de backups, y como el operario no sabe cual es no creo que el rasonware pudiera acceder al nas.
Madoc escribió:Vaya, los informáticos, si, siempre ellos... Madre mía, la de veces que he avisado de algo así y CASI NADIE lo entiende hasta que le pasa... 99% de casos -en empresas pequeñas dónde no hay encargado de informática (sea o no informático)- la respuesta, cuando he avisado, ha sido: Buf... qué caro pagar por venir a cambiar un disco... otra típica... sí, verás, normalmente hacemos el cambio, pero justo esta semana... (ah! y cuando revisas, lo que para el usuario es una semana, igual es un mes o dos, o nunca... depende de la jeta del tipo que te responde).
De hecho, hay que ver en este propio hilo la de inventos que llegaríamos a hacer para no hacer una copia semanal en un disco portable (quién dice semana, puede ser cada x días, o cada mes, cada uno sabrá de lo críticos que son sus datos, no? o también debe valorarlo el técnico... claro que si es así, todavía será más fácil culparle... ). Está claro que a ninguno de vosotros os pasaría, pero en casa, cuando el que paga manda... vuestro criterio a veces es el menos importante, os lo aseguro .
Como ha dicho un compañero, lo barato (sea en tiempo o dinero) suele ser muuuuy caro.
Newton escribió:Que el operario no sepa el usuario no tiene nada que ver. Puesto que en muchos equipos de empresas, un trabajador que no se ocupe del tema IT no suele saber cual es el usuario administrador y su contraseña. Simplemente con que el usuario exista en el dominio y el ransomware hiciera una escalada de privilegios sería suficiente para acceder al NAS siempre que se encontrara conectado. Digo yo que un usuario con privilegios para lo que quieres hacer tiene que existir SI o SI.
Aún así, estando disponible vía red el NAS el menor tiempo posible y realizando una réplicación en un medio externo que no estuviera conectado a la red bajaría bastante la probabilidad de incidencia.
Supongo que si realmente quieren entrar en la empresa de tu amigo lo lograran, igual que lo hicieron con Toshiba https://www.myce.com/news/toshiba-shut- ... ost-82879/ pero de lo que se trata es, que no sea un coladero de ransomware y entren a la primera de cambio.
Posiblemente con una buena política de copias de seguridad y control de los correos electrónicos los riesgos los reduciría bastante. Pero claro, gente que no esta metida en el mundillo IT hablale de soluciones anti-spam, cortafuegos, AV etc ... de ello se deberían de encargar los informáticos que tiene (aunque también estaría bien saber que presupuesto les deja para securizar el entorno).