Предотвращение атак вымогателей путем обнаружения подозрительных уровней активности файловой системы

483
Stilez

Предположим, что домашняя / небольшая офисная система Windows 8/10 с 3-4 пользователями и несколькими ТБ файлового ресурса (скажем, 6 ТБ в подходящем RAID). Большинство файлов являются статическими, но иногда файлы перемещаются или изменяются. Но если перезапись / удаление начинает происходить со слишком большой скоростью (количество файлов / постоянная скорость), это может быть признаком злонамеренной активности, и должно быть инициировано событие, чтобы предупредить пользователя или ответить на него.

Если это произошло из-за атаки типа вымогателей, и моддинг файла может быть обнаружен и остановлен в течение первых 5/30 минут, то вероятность того, что любое повреждение будет локализовано или могут существовать другие резервные копии для тех же / похожих данных, может быть довольно высокой, так что с этим можно жить. (Моя причина такого взгляда заключается в том, что для потокового копирования 4 ТБ диска для локального копирования требуется 10-20 часов; шифрование 6 ТБ RAID будет значительно медленнее из-за постоянной операции чтения-записи исходных дисков)

Проблема в том, что файловые ACL-списки не предназначены для двоичного «неограниченного разрешения» / «нулевого разрешения». Это не работает для других проблем с вредоносным ПО (плохие вложения / загрузки и т. Д.) И здесь не помогает. Я хотел бы провести какую-то постоянную «проверку работоспособности» о том, сколько и какие действия выполняются с этим доступом. Но я также не хочу замедлять обработку файлов, когда это законно, если не обнаружен фактический подозрительный доступ.

Какие методы можно использовать, чтобы, если вредоносный процесс каким-то образом удалось выполнить на устройстве или в локальной сети, и запустить цикл высокоскоростного «чтения-изменения-перезаписи» или «чтения-сохранения-файла-удаления-оригинала» на устройстве, полученная файловая активность может быть предупреждена этим устройством как подозрительная?

Таким образом, целью обнаружения является безумная волна файловой активности, которую могла бы начать атака типа выкупа. Это было бы очень трудно скрыть, выдержать и очень отчетливо / ненормально. Это должно сделать атаки в стиле вымогателей наиболее легкими для предотвращения. Но как можно наблюдать за этим?

Обновить:

Извините за любые неправильные формулировки. Я вычеркнул формулировку, которая привела к этому, как отвлечение - я думал, что это будет печально. Но технические характеристики ACL здесь действительно неуместны. Проблема не в том, «можете ли вы заблокировать структуру вашей файловой системы, чтобы избежать проблем с вымогателями», даже если вы абсолютно можете это сделать.

Вопрос ближе к этому: «У вас большая файловая система на базе Windows, но разрешения либо не могут, либо не будут заблокированы ( по какой-либо причине, могут ли некоторые согласиться или не согласиться ). Теоретически атака вымогателей занимают много часов и генерируют невидимую и чрезвычайно отличительную активность файловой системы, которая, если она будет замечена, несомненно, будет иметь возможность разрешить эффективные действия до того, как ущерб станет чрезмерным. ненормальное поведение файловой системы, даже если вредоносная программа не обнаружена. Вопрос: Если такое обнаружение было бы желательным, какие методы / инструменты / методы можно использовать для обнаружения вида деятельности? "

1
** «Проблема в том, что файловые списки ACL не предназначены для более чем двоичного« неограниченного разрешения »/« нулевого разрешения »» ** - это новость для меня. Это противоречит трем отдельным целям экзамена CompTIA Security +. Ramhound 8 лет назад 1
Побочный вопрос, но, конечно, файловые ACL определяются с точки зрения того, может ли авторизация / учетная запись X выполнять действие Y ", что по сути является двоичным. Ни один ACL, о котором я слышал, не определен с точки зрения того, как доступ используется после проверки allow_ (самое близкое, что я могу придумать, это принудительное применение квот, но обычно ли это считается элементом ACL?). Если ACL-списки могут устанавливать более детальные разрешения для того, как разрешение используется в файловой системе, а не только гранулярность того, какие разрешения могут использоваться в каких обстоятельства, какие файлы, вы можете объяснить? В противном случае этот комментарий кажется не по теме или нет Stilez 8 лет назад 0
Я обиделся на «неограниченное» разрешение. Вы, конечно, можете ограничить группу для чтения, записи, выполнения. чтение и запись, чтение и выполнение, чтение и запись и выполнение, а для папки вы можете ограничиться только перечислением содержимого, но ничего из вышеперечисленного. Таким образом, ACL, если он правильно настроен, может защитить от вымогателей, конечно, лично я считаю, что единственными безопасными данными от вымогателей являются данные, которые не были подключены во время заражения. Так что лучший способ предотвратить это - не заразиться Ramhound 8 лет назад 0
@ Ramhound ,, Я согласен, что блокировка системы регистрации сделает эту работу. Но если полная блокировка не является опцией, или пользователю требуется многоуровневая защита как блокировки, так и обнаружения активности в случае повышения привилегий / проблем, связанных с доступом администратора / другим обходом ACL, тогда основной вопрос вопроса является верным один. Я добавил обновление, чтобы уточнить и сфокусировать вопрос, и вычеркнул пункт с отвлечением. Stilez 8 лет назад 0
Мониторинг файловой системы, вы можете отслеживать свои журналы с помощью множества инструментов для необычного количества удалений или создания файлов, большинство методов шифрования удаляют файл после его шифрования, вы также можете попробовать анализ поведения пользователей. Этот вид инструментов фокусируется на мониторинге общего поведения пользователей и предупреждений. о любых изменениях в принятом поведении, прочитайте этот https://blog.varonis.com/the-complete-ransomware-guide/ arana 8 лет назад 0
Статья ссылается на статью, в которой говорится, что они «написали драйвер» для мониторинга активности. Отсутствие ссылок на инструменты (кроме обычных журналов событий) и никакие инструменты «там», идентифицированные как существующие, просто подтверждают жизнеспособность, которая уже понятна. Лучший ответ / информация пока, но надеюсь на более конкретные ответы. Stilez 8 лет назад 0

0 ответов на вопрос

Похожие вопросы