На примере кибератаки типа WannaCry или NotPetya опишите, какие уязвимости в инфраструктуре привели к масштабному отключению сервисов и какие организационные и технические меры следует внедрить для уменьшения риска подобных атак

25 Ноя в 15:53
1 +1
0
Ответы
1
Возьмём примеры WannaCry и NotPetya (оба вспышки в 201720172017) — что привело к массовым отключениям и какие меры нужны.
Ключевые уязвимости инфраструктуры (технические + организационные)
- Неустановленные патчи и уязвимые сервисы: WannaCry использовал эксплойт EternalBlue (CVE-201720172017-0144) для SMB; многие хосты оставались без MS171717-010.
- Поддержка устаревших ОС: наличие Windows XP/Server 200320032003 без поддерживаемых обновлений.
- Открытый/несегментированный сетьевой доступ: порт SMB (445445445) доступен внутри сети и/или из внешней сети; «плоская» сеть позволяла широкое боковое перемещение.
- Общие/административные учётные записи и слабая сегрегация привилегий: использование одних и тех же админ-кредов на множестве хостов.
- Недостаточные резервные копии: бэкапы отсутствовали, недоступны офлайн/неприкосновенны или не проверялись на восстановление.
- Слабая телеметрия и обнаружение: отсутствие EDR/IDS/логирования, задержки с обнаружением инфекции.
- Компрометация цепочки поставок / обновлений (особенно в NotPetya — заражённый апдейт MEDoc) и отсутствие контроля целостности обновлений.
- Недостаточная подготовка и планы реагирования: не было отработанных playbook’ов и резервных каналов связи.
Технические меры (конкретно и приоритетно)
- Патч-менеджмент: внедрить централизованное тестирование и развертывание патчей с RTO/RPO; критические патчи устанавливать в ≤7\le 77 рабочих дней после релиза (высокий приоритет).
- Убрать/заблокировать SMBv1 и ограничить SMB: отключить SMBv1, блокировать TCP порт 445445445 на границе и сегментировать доступ внутрь сети через фаервол/ACL.
- Сеть и сегментация: микро-/VLAN-сегментация по функциям и серверам; минимизировать доступ между сегментами; политика «запрещено по умолчанию».
- Принцип наименьших привилегий и управление учетными записями: разделение ролей, минимальные права, использование привилегированного доступа через jump-servers, менеджеры паролей (PAM/LAPS), MFA для админов.
- Endpoint Detection & Response (EDR), NGAV и сетьевое обнаружение: установить EDR на всех конечных точках, IPS/IDS с правилами для известных эксплойтов и поведенческого анализа.
- Резервные копии 3-2-1 и их защита: правило 333-222-111 — минимум 333 копии, на 222 разных носителях, 111 офлайн/изолированная; сделать immutable/air‑gapped снапшоты и регулярно тестировать восстановление.
- Приложенческий контроль/whitelisting: AppLocker/Device Guard или аналог для запрета выполнения неподписанных/неизвестных бинарников.
- Жёсткая защита обновлений и цепочек поставок: проверка цифровых подписей, ограничение доверенных источников обновлений, мониторинг поставщиков.
- Сегрегация административной сети и журналирование: отдельные каналы для админов, централизованный SIEM/логирование с хранением логов вне основной сети.
- Сеть нулевого доверия (Zero Trust) постепенное внедрение: аутентификация и авторизация на каждом уровне.
Организационные меры
- Политика управления конфигурациями и активами: точный CMDB/инвентарь, автоматическое сканирование уязвимостей и приоритезация по риску.
- План реагирования на инциденты и DR/BCP: документированные процедуры, роли и ответственные, регулярные tabletop-упражнения и тесты восстановления.
- Обучение персонала и тренировки: фишинговые кампании, повышение осведомлённости, специальные тренировки для ИТ/СИБ.
- SLA и контракты с поставщиками: требование безопасности к поставщикам ПО, периодические аудиты.
- Процедуры управления изменениями и тестирования обновлений: тестовые окружения, staged rollout, откатные планы.
- Регулярные аудиты и тесты на проникновение: внешние и внутренние проверки, red-team.
Краткие приоритеты действий при обнаружении угрозы
1. Изолировать заражённые сегменты/хосты (снять с сети).
2. Отключить/заблокировать SMB (445445445) внешне и внутри при необходимости.
3. Включить EDR/сигнатуры и собрать артефакты (логи, дампы памяти).
4. Восстановить сервисы из защищённых резервных копий после подтверждённой очистки.
5. Провести пост-инцидентный анализ и закрыть выявленные пробелы.
Эти технические и организационные меры в комплексе сильно снижают риск массовых отключений, характерных для WannaCry/NotPetya.
25 Ноя в 16:44
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир