Вы используете устаревший браузер!

Страница может отображаться некорректно.

Правила гигиены

Правила гигиены

Другие выпуски этой рубрики (161)
  • добавить в избранное
    Добавить в закладки

Внутренняя угроза

Прочитали: 14508 Комментариев: 83 Рейтинг: 114

20 июня 2018

Сегодня вернемся к вопросу о «корпоративном» майнинге.

У нас один из сисадминов при увольнении майнер оставил на сервере файловой «помойки»... доктор нашел.

Из комментариев к выпуску «Майнинг в корпоративных масштабах»

Я в школе учусь, у нас там много ПК и ноутов, обьедененных в крупную локальную сеть с групровыми политиками. В принципе, я могу попытаться разузнать пароль от amdinistrator, но это будет подозрительно.
Вопрос такой: можно ли обьеденить все эти компы в один большой пул и как-то им управлять?
Дано: куча компов в домене под виндой (самой разной) и прокся с халявным инетом.
Цель: заставить все компы майнить. (ну или хотя бы на 50% от их мощности)

https://forum.bits.media/index.php?/topic/31161-пул...

Мы уже писали, что в настоящее время по закону установка невредоносных майнеров (грубо говоря, если они не классифицируются как вредоносные антивирусными продуктами) в сети компании не подпадает под ст. 273 УК РФ.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации

Так уж получилось, что майнеры в большинстве своем действительно не предназначены для «уничтожения, блокирования, модификации, копирования компьютерной информации». Да, есть вредоносные майнеры, которые в случае своего обнаружения пытаются уничтожить данные на компьютере, но легитимные точно этим не занимаются.

Естественно, установка майнеров убыточна для компании (как минимум, это влечет за собой увеличение расхода электроэнергии, замедление работы корпоративных сервисов – баз данных, сайта, – увеличение риска выхода аппаратных комплектующих из строя по причине повышенной нагрузки). Поэтому, казалось бы, установка майнеров подпадает под ст. 274:

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб

Но снова нет. Чтобы наступила ответственность лица по этой статье, ущерб должен быть крупным, и в компании должны действовать процедуры (правила эксплуатации, правила доступа), которые данное лицо обязано было выполнять, но нарушило.

В соответствии с п. 2 ст. 272 УК РФ в статьях главы 28 УК РФ «Преступления в сфере компьютерной информации» крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.

Для интереса наберем в Google: «как запретить установку майнеров в локальной сети». Рекомендаций не обнаруживается ни по этому, ни по схожим запросам. А между тем проблема для компаний имеется.

#законодательство #ответственность #майнинг #корпоративная_безопасность

Антивирусная правДА! рекомендует

Системные администраторы являются главной внутренней угрозой, становясь виновниками инцидентов в 25,9% случаев. Организованная преступность и государственные структуры несут ответственность за 6% инцидентов.

https://www.securitylab.ru/news/493411.php

По сравнению с некоторыми системными администраторами мафия отдыхает :-)

Мы очень уважаем труд администраторов сети, которые делают нашу работу комфортной, но возможность «халявного» и незаметного приработка, увы, соблазняет многих, и случаи установки майнеров системными администраторами множатся.

Что можно сделать? В рамках корпоративного комплекса Dr.Web Enterprise Security Suite можно контролировать действия администраторов по настройке сети. Скажем, отслеживать внесение ими изменений в работу антивирусов с помощью журнала аудита.

#drweb

Журнал можно отобразить в Центре управления, перейдя в раздел Администрирование и выбрав пункт Журнал аудита. Диапазон дат можно задать, используя значки календаря слева от дат, расположенных непосредственно над журналом.

Общеизвестно, что использование централизованной защиты позволяет запретить пользователям самостоятельно изменять настройки антивируса и прекращать его работу. Но централизованная защита позволяет ограничить права и самих администраторов.

#drweb

Следует помнить, что администратору для управления антивирусной сетью не требуются административные полномочия на защищаемых компьютерах. При этом все действия администраторов в Центре управления определяются набором прав, который может быть задан как для отдельной учетной записи, так и для группы администраторов.

Чтобы добавить нового администратора, в разделе Администрирование необходимо выбрать Администраторы и нажать на кнопку #drweb.

Для администраторов групп панель настроек учетной записи открывается сразу при нажатии на пункт Администраторы.

В открывшейся слева панели необходимо указать данные администратора.

#drweb

Не доверять – грустно. Но как иначе?

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: