Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Как настроить межсетевое экранирование и не запутаться в обещаниях вендоров?

Разработчики архитектур безопасности должны обеспечивать комплексную защиту корпоративных сетей. Но обилие предложений на рынке и скрытность отдельных вендоров создает серьезные проблемы для бизнеса.

как получить полные сведения о показателях производительности решений? почему межсетевые экраны стали основой корпоративной безопасности? как выбрать действительно подходящее решение и не пожалеть о выборе через несколько месяцев? Зарегистрируйтесь, чтобы скачать брошюру о том, какими должны быть характеристики действительно современного межсетевого экранирования. × Что должен уметь искусственный интеллект в SOC?

74% специалистов в области ИБ признаются, что нехватка квалифицированных кадров отрицательно сказывается на их организациях. Эту проблему можно решить при помощи виртуального аналитика SOC на базе глубинных нейросетей, который берет на себя рутинные операции и помогает живым специалистам в решении более сложных задач.

можно ли оставлять без присмотра ИИ-системы, если на карту поставлена безопасность компании? как научить искусственный интеллект взаимодействовать с остальным персоналом организации? можно ли выявлять угрозы ИБ меньше, чем за 1 секунду? Зарегистрируйтесь, чтобы скачать брошюру о том, как настроить виртуального аналитика SOC и научить его работать за вас. В Windows 10 можно одной командой вывести из строя диск ПК ПО Безопасность Техника 15.01.2021, Пт, 09:10, Мск , Текст: Роман Георгиев

Эксперты обнаружили, что обращение к индекс-атрибуту NTFS при определенных условиях вызывает сбой в целостности данных каталога или целого диска. Это открывает массу возможностей для атаки. Патча нет.

Диски под угрозой

Серьезная уязвимость в Windows 10 позволяет минимальными усилиями выводить из строя диски, отформатированные под NTFS, и патча к ней еще не существует.

Как выяснили эксперты издания Bleeping Computer, достаточно одной команды, чтобы нарушить целостность данных на таких дисках. Эту команду, в свою очередь, можно запрятать в файле ярлыка Windows, ZIP-архиве, файле .bat и т. д.

Уязвимость была выявлена еще в августе 2020 г. Эксперт, известный как Jonas L, обращал на нее внимание еще несколько раз — в октябре 2020 г. и в начале января 2021 г. По его мнению, угроза от этого бага недооценена. В теории жесткий диск может быть выведен из строя вплоть до полной недоступности данных и невозможности их восстановления.

Проблема в следующем: у любого каталога системы NTFS, включая корневой, есть атрибут $i30, который обозначает все файлы и субкаталоги в нем содержащиеся. Иногда через него можно получить доступ и к удаленным каталогам и папкам, чем пользуются киберкриминалисты.

Строчки кода достаточно, чтобы нарушить целостность данных диска под NTFS

Однако, как выяснилось, команда вида cdc:\:$i30;#bitmap, например, может вызывать сбой в целостности данных на дисках NTFS, и никто не знает, почему. Сам Jonas L утверждает, что ключ в системном реестре, который позволил бы выяснить источник проблемы, не работает.

«Я понятия не имею, почему он разрушает целостность данных, и выяснить будет нелегко, поскольку ключ реестра, который должен активировать “синий экран” в подобных случаях, не срабатывает. Так что пусть этим занимаются те, у кого есть доступ к исходному коду», — отметил эксперт.

Включайте chkdsk

Сразу после запуска описанной команды пользователю Windows 10 выводится сообщение о том, что данный файл или папка неисправны и не поддаются чтению. После чего пользователю выводится предложение произвести перезапуск системы, которая автоматически попытается исправить проблему с помощью утилиты chkdsk.

Jonas L обнаружил также, что если создать файл-ссылку (.url) и в поле расположения для его иконки поставить вышеуказанную команду, уязвимость сработает даже если пользователь не пытался открыть этот файл вовсе. Ему достаточно будет зайти в указанный в команде каталог (будь то диск C или что-либо еще), и проводник Windows автоматически попытается показать иконку, а следовательно и перейти по указанной ссылке. А это означает запуск вредоносной команды и выведение диска или каталога из строя.

Злоумышленники могут запрятать такой файл в любой другой, например, архив с некоторым количеством легитимных файлов. Количество подобных векторов атаки может быть очень большим. Особенно неприятно, что запустить эту команду может пользователь с минимальными правами.

Впрочем, эксперименты Bleeping Computer показали, что при восстановлении поврежденного таким образом каталога системные утилиты «зачищают» вредоносный файл .url от некорректной ссылки, устраняя тем самым проблему. Т. е. такая атака сработает один раз.

В Microsoft журналистам сообщили, что изучают вопрос и представят информацию, как только это станет возможным.

«Существует множество вариантов эксплуатации данной уязвимости, при которой она может создать гораздо больше проблем, чем просто разовый сбой жесткого диска, — говорит Алексей Водясов, технический директор компании SEC Consult Services. — Например, комбинация из нескольких уязвимостей, в результате которой файл с такой командой оказывается на уровне гипервизора под Windows, может вызвать крупномасштабный сбой во всей системе виртуализации, а это чревато огромными убытками. Очень странно, что руководители Microsoft до сих пор не обращали внимания на эту уязвимости; угроза от нее совершенно очевидна».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg