Cryptolocker: ¿se pueden proteger los servidores?

4

Estoy en una pequeña empresa. La red es tan antigua como la mayoría del personal (a los 30 años, soy la empresa más joven), y el personal también es conocido por propagar virus en la red a pesar de nuestros mejores esfuerzos de advertencia, prevención de virus y educación. p>

Y luego la tierra cero finalmente golpea. Nuestra primera máquina está infectada por Cryptolocker. Afortunadamente, no tiene unidades asignadas, por lo que solo la máquina estaba infectada. Pero eso me lleva a mis preguntas.

  1. ¿Existe un requisito mínimo del sistema para que esto funcione? Por tonto que parezca, todavía ejecutamos Windows 2000 en la red aquí (el Servidor 2000 es nuestro servidor DNS principal), aunque la mayoría de la red ejecuta XP y Server 2003. No pude encontrar ninguna evidencia de que sean un sistema mínimo, pero No estoy dispuesto a descartar nada todavía. Solo sé que nuestras cajas Linux e IBM son seguras.

  2. Este artículo en BleepingComputer tiene mucha información sobre la protección de computadoras personales ( y unidades de red vinculadas), pero ¿hay una manera de proteger el servidor en sí? CryptoPrevent funciona bien en las computadoras cliente, pero nos gustaría proteger preventivamente nuestros servidores también. No estoy seguro de si hay una manera de evitar que los archivos del servidor se cifren desde una computadora cliente infectada, pero cualquier cosa ayudará en este punto.

pregunta Sammy 06.11.2013 - 00:04
fuente

2 respuestas

2
  1. Este hilo Reddit informa " Windows XP a 8 tienen todas las infecciones reportadas ". Supongo que es posible que Win2k y el anterior no se vean afectados: una búsqueda en los 500 comentarios principales de ese hilo no menciona a Windows 2000, y solo una sola publicación en BleepingComputer alude a una máquina Win2k. (Como parte de otros lectores, Windows 2000 ha finalizado su vida útil desde el 13 de julio de 2010, por lo que no ha habido parches de seguridad durante 3 años).

  2. Suponiendo que no puede ejecutar una herramienta de prevención en sus servidores y no puede cambiar los controles de acceso, la prevención es muy difícil. Sin embargo, puede mitigar con mucha facilidad modificando las políticas de copia de seguridad de su servidor existente (tiene copias de seguridad, ¿verdad?) Extienda el período de retención de la copia de seguridad, aumente la frecuencia de la copia de seguridad y aumente la frecuencia de las instantáneas completas. De esa manera, incluso si contrae una infección, el daño se limita a los cambios realizados desde la instantánea más reciente.

respondido por el scuzzy-delta 06.11.2013 - 01:14
fuente
1

A partir de nuestra experiencia con el virus en un entorno educativo K-12, el virus se propaga principalmente a través de archivos adjuntos de correo electrónico infectados o, posiblemente, descargas ocultas. Si practica la informática segura y sus servidores son solo servidores, no estaciones de trabajo, no debería haber ningún riesgo de que el servidor se infecte. Solo las unidades mapeadas de clientes infectados están en riesgo. Use las mejores prácticas y asegúrese de que cada usuario tenga el menor acceso privilegiado posible a las carpetas compartidas (¿realmente necesitan acceso de escritura, o son solo documentos informativos o material de marketing para imprimir?) Y solo las carpetas necesarias. ¿Deben asignarse de forma estática o pueden usar un acceso directo en su correo electrónico o documento para acceder al documento? Hay artículos de BleepingComputer (no estoy seguro de si es el que mencionaste o no) que enumera los controles de políticas de grupo que puedes habilitar para evitar que los virus puedan ejecutarse desde directorios no estándar ( enlace ).

    
respondido por el 907_JesseJones 06.11.2013 - 02:08
fuente

Lea otras preguntas en las etiquetas