Шифровальщики | 16 января 2026

Не дать шанса вымогателю: строим эшелонированную защиту от шифровальщиков по методикам ОАЦ и мировым практикам

Не дать шанса вымогателю: строим эшелонированную защиту от шифровальщиков по методикам ОАЦ и мировым практикам

От обороны цитадели к многоуровневой крепости

В современном ландшафте киберугроз атака вируса-шифровальщика (ransomware) перестала быть просто инцидентом — это полноценная осада. Если проводить исторические параллели, то традиционные подходы к защите напоминают попытку оборонять средневековый город, полагаясь исключительно на один главный вал или ров. Однако история войн и современная практика информационной безопасности (ИБ) учат нас одному: любой одиночный барьер будет преодолен.

Современная защита требует построения комплексной системы укреплений: надежный фундамент под ногами, неприступные стены, сеть дозорных башен и гарантированный запасной выход. Мы живем в эпоху, когда вопрос звучит не «если нас атакуют», а «когда нас атакуют».

Ключевое понимание для CISO и системных администраторов: не существует одной «серебряной пули» или волшебного средства защиты. Антивирус, даже самый продвинутый, не является панацеей. Вместо этого критически важна эшелонированная оборона (Defense in Depth), где каждый уровень компенсирует возможные слабости предыдущего и последующего.

Анализ кейсов Microsoft и отчетов Veeam за 2024–2025 годы демонстрирует показательную статистику: организации, внедрившие хотя бы одну (!) из мер эшелонированной защиты, снижали финансовый и репутационный ущерб на 70–90%. Те же, кто полагался на авось, теряли бизнес.

В этой статье мы подробно разберем оборону как архитектурный проект: начнем с фундамента (неубиваемые бэкапы), возведем три уровня защиты (цифровая гигиена, внутренняя сегментация, системы обнаружения) и увяжем это с нормативными требованиями Оперативно-аналитического центра (ОАЦ) Республики Беларусь.


Фундамент: неубиваемые бэкапы — последняя линия защиты

Почему бэкапы — это ставка на выживание, а не вопрос удобства

Резервное копирование часто воспринимается как рутинная задача IT-отдела, необходимая на случай сбоя жесткого диска. Однако в контексте противодействия Ransomware это стратегический актив. Статистика неумолима: 96% инцидентов с шифровальщиками включают целенаправленную атаку на репозитории резервных копий.

Это не случайность и не побочный ущерб. Современный оператор вымогательского ПО (часто это живой человек, а не скрипт), проникнув в сеть, первым делом сканирует инфраструктуру на наличие backup-систем (Veeam, Commvault, Acronis и др.). Логика злоумышленников проста и цинична:

  • Лишение альтернатив. Наличие рабочих бэкапов — это единственная возможность жертвы избежать выплаты выкупа.
  • Психологическое давление. Уничтожение или шифрование бэкапов повышает панику руководства и вероятность платежа.
  • Экономика атаки. Если backup-серверы доступны для удаления, операция становится рентабельной. Атака может растягиваться на недели (дремлющая фаза), чтобы убедиться, что все ротируемые копии перезаписаны зашифрованными данными.

Вывод профессионала: если ваши бэкапы могут быть зашифрованы по сети или удалены через консоль администратора, которую захватил атакующий — у вас нет бэкапов. Это лишь опасная иллюзия защиты.

Правило 3-2-1 и его эволюция: от теории к боевым реалиям

Классическое правило резервного копирования 3-2-1 (три копии данных, два разных носителя, одна копия вне офиса) было золотым стандартом 10–15 лет назад. Сегодня, в эпоху таргетированных атак, оно морально устарело. Злоумышленники научились находить и шифровать облачные репозитории и сетевые хранилища.

Современный стандарт индустрии — формула 3-2-1-1-0. Давайте разберем её детально в сравнении:

КомпонентКлассический 3-2-1Современный 3-2-1-1-0
Копии3 экземлпяра3 экземпляра данных
Носители2 типа носителей2 разных типа носителей
Оффсайт1 копия вне офиса1 копия вне локации (или за воздушным зазором)
Неизменяемость1 обязательно (Immutable / Offline)
Проверка0 ошибок (Verified Recovery)

Смысл эволюции прост:

  • Первые две копии обеспечивают оперативность восстановления (RTO) после «обычных» инцидентов: сбоя контроллера дисков, ошибки пользователя или неудачного обновления ПО.
  • Третья копия вне локации защищает от физических бедствий: пожара в серверной, наводнения или изъятия оборудования.
  • Четвертая, неизменяемая копия — это спецсредство от шифровальщика. Даже если хакер получит права Domain Admin и root-доступ к backup-серверу, эта копия должна остаться технически недоступной для изменения или удаления.
  • Ноль ошибок подразумевает автоматизированное тестирование (например, Veeam SureBackup), гарантирующее, что из бэкапа действительно можно развернуться.

Воздушный зазор (Air Gap): физическое разделение — уникальная гарантия

В мире, где всё подключено к сети, лучшая защита — это отключение. Воздушный зазор (Air Gap) — это концепция физического или логического отделения системы хранения резервных копий от основной продуктивной сети.

Как это работает на практике:

  • Физический вариант (Hard Air Gap):
    • Использование внешних жестких дисков, ленточных библиотек (Tape LTO) или NAS.
    • Устройство подключается только на момент окна резервного копирования.
    • После завершения задания устройство физически отключается и перемещается в сейф или изолированную зону.
    • Плюс: Абсолютная защита от сетевых атак.
    • Минус: Человеческий фактор (забыли подключить/отключить) и низкая скорость восстановления.
  • Логический вариант (Soft Air Gap):
    • Выделенная VLAN для управления, недоступная из корпоративной сети.
    • Доступ организован через одностороннее соединение: backup-сервер инициирует соединение к хранилищу, но хранилище не принимает входящие управляющие команды извне.
    • Использование проприетарных протоколов вместо стандартного SMB/CIFS, которые так любят шифровальщики.

Преимущества воздушного зазора:
Даже в катастрофическом сценарии, когда вся сеть заражена, Active Directory скомпрометирован, а пароли администраторов украдены, копия за "воздушным зазором" остается нетронутой. Это гарантирует восстановление бизнеса без унизительных переговоров с преступниками.

Неизменяемые (Immutable) бэкапы: «замок, который не откроет ни один ключ»

Если Air Gap сложно реализовать логистически, на помощь приходит технология Immutability (Неизменяемость). Это свойство системы хранения, при котором данные, попав на диск или в облако, блокируются от любых изменений, удаления или перезаписи на заданный период времени (Retention Policy).

Механизмы реализации:

  • WORM (Write-Once-Read-Many): Аппаратная или программная технология, где файл записывается один раз и может быть прочитан многократно, но никогда не изменен.
  • Object Lock (S3-совместимое хранилище): Технология, популяризированная Amazon S3 (и поддерживаемая провайдерами вроде Wasabi, Backblaze, MinIO). Объект блокируется на уровне API облака. Даже владелец корневой учётной записи (root) не может удалить файл до истечения таймера (например, 90 дней).
  • Управляемые версии: Система версионирования, где при попытке шифровальщика перезаписать файл создается новая версия, а старая (чистая) остается в истории.

Реальный сценарий: Группировки BlackByte и Akira в своих атаках часто пытаются удалить облачные бэкапы через украденные API-ключи. Однако при настроенном Object Lock они получают отказ в доступе (Access Denied). Результат: инфраструктура разрушена, но резервные копии целы, и жертва восстанавливается без выплаты выкупа.

Рекомендация: Требуемая длительность неизменяемости должна составлять минимум 90–180 дней. Это необходимо для покрытия периода, когда шифровальщик находится в сети в «спящем» режиме (Latent Period).

Практическая реализация 3-2-1-1-0 с примерами

Пример архитектуры для организации среднего размера (Enterprise/Mid-market):

КопияГде хранитсяВид технологииЦель использованияRTO (Время восстановления)
Копия 1Локальное хранилище (High-speed NAS/SAN)Обычный снимок (Snapshot)Мгновенное восстановление удалённого файла< 30 мин
Копия 2Отдельный Linux-сервер (Hardened Repository)Инкрементальный бэкап с ImmutabilityВосстановление после отказа основного сервера2–4 часа
Копия 3Облако (AWS S3, Veeam Cloud Connect)Object Lock, режим ComplianceВосстановление после атаки шифровальщика4–24 часа
Копия 4Внешний диск/Лента в сейфеWORM или физический Air GapЭкстремальный сценарий (физический взлом/пожар)24–48 часов

Вариант для малого бизнеса (SMB):

  • Копия 1: Автоматические снимки сервера каждый час на локальный NAS (без доступа по SMB для пользователей).
  • Копия 2: Ежедневные бэкапы на внешний SSD, который ответственный сотрудник забирает домой.
  • Копия 3: Ежедневное зеркалирование (Mirroring) в облако с включенной функцией Object Lock на срок 180 дней.

Уровень 1: Гигиена и периметр — первая линия обороны

Если бэкапы — это фундамент, то первая стена вашей крепости — это меры по предотвращению самого попадания вредоноса в сеть. Уровень 1 — это базовая, но критически важная «цифровая гигиена»: своевременное обновление, безопасный удаленный доступ и многофакторная аутентификация.

1.1. Обновление и управление уязвимостями: закрывать двери до входа преступника

Факт из реальности: группировка BlackByte успешно взламывала серверы Microsoft Exchange, используя уязвимость CVE-2021-34473 (ProxyShell), даже спустя 2 года после выпуска патча. Весь процесс от проникновения до полного шифрования занимал всего 5 дней.

Стратегия управления уязвимостями (Vulnerability Management):

  • Инвентаризация внешнего периметра: Вы не можете защитить то, о чем не знаете. Составьте полный список активов, видимых из интернета: Firewall/VPN-шлюзы, почтовые серверы, открытые RDP-порты, веб-приложения.
  • Приоритизация по CVSS и контексту:
    • Критический (CVSS 9.0–10.0): Патчинг или изоляция в течение 48 часов. Это "горящие двери".
    • Высокий (CVSS 7.0–8.9): Устранение за 7 дней.
    • Средний (CVSS 4.0–6.9): Плановое обновление за 30 дней.
    • Низкий: До 90 дней.
  • Разведка угроз: Не все уязвимости с высоким CVSS эксплуатируются хакерами прямо сейчас. Используйте каталог CISA Known Exploited Vulnerabilities (KEV) для понимания, что именно используют шифровальщики в данный момент.
  • Регулярное сканирование: Еженедельный запуск внешних сканеров (Shodan, Censys, OpenVAS, Nessus) для поиска «забытых» сервисов.

Требование ОАЦ РБ: Организация обязана иметь утвержденный регламент управления уязвимостями и документировать процесс проверки и обновления ПО. Отсутствие такого документа при проверке трактуется как несоответствие требованиям безопасности и признак некомплаентности.

1.2. RDP: от дверей со сломанными замками к крепости

Протокол удаленного рабочего стола (RDP) — это вектор проникновения №1 для программ-вымогателей. Статистика показывает: если порт 3389 открыт в интернет и защищен только паролем (даже сложным), взлом методом перебора (brute-force) происходит в течение нескольких часов.

Шаги по укреплению RDP:

  • Шаг 1: Закрыть прямой доступ.
    • Плохо: Порт 3389/TCP открыт в интернет.
    • Хорошо: Доступ к RDP только после подключения к VPN.
    • Отлично: Доступ через RD Gateway с обязательной MFA.
  • Шаг 2: Правильная архитектура.

    User -> VPN (MFA) -> RD Gateway (MFA) -> RDP на целевом сервере

    Или современный подход через Zero Trust (ZTNA):

    User -> ZTNA Proxy -> RDP (без прямого сетевого доступа)
  • Шаг 3: Тотальная MFA. Многофакторная аутентификация на RDP обязательна.
    • Реализация: RD Gateway + NPS (Network Policy Server) + Azure AD / Duo / miniOrange.
    • Принцип: Пользователь вводит пароль, а затем подтверждает вход через приложение на смартфоне или аппаратный токен.
  • Шаг 4: Жесткие политики (Hardening).
    • Network Level Authentication (NLA): Включить обязательно! Это отсеивает более 70% попыток атак, так как аутентификация происходит до того, как сервер выделит ресурсы сессии.
    • Блокировка учёток: 5 неудачных попыток -> блокировка на 15 минут.
    • Запрет встроенного Administrator: Создавайте именованные админские счета, а дефолтный отключайте или переименовывайте.

Требование ОАЦ РБ: Использование многофакторной аутентификации (МА) при организации удаленного доступа — обязательное условие для Критически Важных Объектов (КВО).

1.3. VPN и VPN-шлюзы: закрыть дыры в стене

Популярные VPN-решения (Fortinet, Cisco, Palo Alto, Pulse Secure) сами становятся мишенями. Группировка Akira, например, специализируется на эксплуатации уязвимостей в прошивках VPN-концентраторов.

Защита VPN-шлюза:

  • Обновление прошивки (Firmware): Ежемесячный аудит и немедленное обновление при выходе security patches.
  • MFA для всех: Включая сервисные, резервные и "временные" учетные записи подрядчиков.
  • Отключение устаревшей криптографии: Запретите SSLv3, TLS 1.0, TLS 1.1 и аутентификацию по Pre-Shared Keys (PSK) в агрессивном режиме.
  • Логирование: Мониторинг логов VPN на предмет подключений с необычных IP-адресов, стран или в ночное время.

1.4. Обучение пользователей: слабое звено остаётся самым уязвимым

Фишинг остается основным методом доставки первичной нагрузки (payload). Техническая защита бессильна, если пользователь сам запустит макрос.

  • Ежеквартальные тренинги по Security Awareness.
  • Тестовые фишинговые рассылки ("учения") с отслеживанием процента открытий.
  • Техническая мера: Блокировка макросов в MS Office по умолчанию (через GPO).

Уровень 2: Внутренняя крепость — принцип наименьших привилегий и сегментация

Если Уровень 1 — это внешние стены, то Уровень 2 — это система переборок внутри корабля. Если злоумышленник пробил обшивку, он не должен затопить всё судно.

2.1. Сегментация сети: изолировать, чтобы ограничить ущерб

В «плоской» сети, где все компьютеры видят друг друга, шифровальщик распространяется как лесной пожар. Попав на ноутбук рядового бухгалтера, он за минуты сканирует и шифрует серверы баз данных и контроллеры домена.

Решение: Функциональная сегментация.

Сегмент сетиЧто включаетПолитика доступа (ACL/Firewall)
DMZ / ПериметрMail Relay, VPN, WAF, Public WebЗапрещен доступ по SMB/RDP во внутреннюю сеть
Tier 2 (Users)Рабочие станции, Wi-FiРазрешен доступ только к необходимым серверам приложений. Прямой RDP/SMB между рабочими станциями ЗАПРЕЩЕН.
Tier 1 (Servers)App Servers, DatabasesДоступ только из Tier 2 по портам приложений (443, 1433).
Tier 0 (Identity)Domain Controllers, PKI, BackupМаксимальная изоляция. Доступ только для админов с Tier 0 станций.
OT / АСУ ТПSCADA, станки, контроллерыПолная изоляция от интернета и офисной сети. Односторонний поток данных.

Инструменты: VLAN + ACL на коммутаторах L3, межсетевые экраны (NGFW) внутри периметра, микросегментация (Zero Trust).

2.2. Принцип наименьших привилегий (PoLP): каждому ровно то, что нужно

Классическая ошибка: добавление группы Domain Users в локальные администраторы или использование одной учетной записи админа для всех задач. Результат: один скомпрометированный хост дает ключи от всего царства.

Реализация защиты:

  • Многоуровневые админ-учетки:
    • Повседневная работа (почта, веб) — обычный User.
    • Администрирование серверов — отдельная учетка adm_server.
    • Администрирование Домена — отдельная учетка adm_domain (используется только на контроллерах домена).
  • LAPS (Local Administrator Password Solution): Утилита от Microsoft, которая автоматически генерирует уникальные сложные пароли для локального администратора на каждом компьютере, хранит их в защищенном атрибуте AD и регулярно меняет. Это убивает возможность горизонтального перемещения (lateral movement) через локальных админов.
  • Сервисные учетные записи: Запрет интерактивного входа для сервисных аккаунтов. Использование Managed Service Accounts (gMSA) где возможно.

2.3. Active Directory как крепость

Контроллер домена (DC) — это мозг сети. Его защита приоритетна:

  • Защита от физического доступа.
  • Использование PAW (Privileged Access Workstations): администрировать DC можно только с выделенных, чистых, защищенных машин.
  • Защита папки SYSVOL от изменений (критично для защиты от подмены GPO).

Уровень 3: Обнаружение на ранних стадиях — дозорные на стене

Даже идеальные стены можно подкопать. Уровень 3 — это «глаза и уши» службы безопасности. Задача: обнаружить аномалии до того, как будет запущена команда шифрования.

3.1. EDR: поведенческий анализ вместо сигнатур

Традиционный антивирус работает по базе сигнатур (список известных «плохих» файлов). Хакеры легко обходят это, перекомпилируя код вируса. EDR (Endpoint Detection and Response) анализирует поведение.

Что видит EDR:

  • Необычное использование PowerShell с кодированными командами.
  • Процесс winword.exe пытается запустить cmd.exe.
  • Попытка отключить службу Windows Defender.
  • Массовое изменение файлов за короткий промежуток времени.
  • Команда vssadmin resize shadowstorage (попытка убить теневые копии).

Ключевые игроки: CrowdStrike Falcon, Microsoft Defender for Endpoint, SentinelOne, Kaspersky EDR.

Требование ОАЦ: Наличие инструментов для обнаружения вредоносной активности и реагирования на инциденты — стандарт де-факто для соответствия регуляторике.

3.2. SIEM: видеть картину целиком

EDR защищает отдельные хосты. SIEM (Security Information and Event Management) собирает логи со всей сети (Firewall, AD, VPN, Antivirus) и ищет взаимосвязи (корреляции).

Пример правила корреляции для выявления Ransomware:

  • 15:00 — Неудачный вход на сервер БД (Event 4625).
  • 15:05 — Успешный вход под другой учеткой.
  • 15:10 — Запуск PowerShell.
  • 15:15 — Сканирование портов внутренней сети.
    SIEM объединяет эти разрозненные события в один инцидент «Возможное горизонтальное перемещение» и отправляет алерт.

Решения:

  • Open Source: Wazuh, ELK Stack, Security Onion.
  • Коммерческие: Splunk, IBM QRadar, MaxPatrol SIEM.

3.3. Deception Technology (Ловушки): канарейки в шахте

Элегантный метод защиты: расставить приманки, которые выглядят как лакомые куски для хакера, но на деле являются сигнализацией.

  • Канареечные файлы (Canary Files):
    • Создайте файл \\FileServer\Shared\Passwords_2025.xlsx.
    • Обычные пользователи его не трогают.
    • Шифровальщик при автоматическом обходе дисков попытается его прочитать или зашифровать.
    • Настройте аудит доступа к файлу: любое прикосновение = мгновенная тревога.
  • Канареечные учетки (Honeypot Accounts):
    • Создайте в AD пользователя adm_backup с невероятно сложным паролем.
    • Никто никогда под ним не заходит.
    • Любая попытка входа под этим именем (зафиксированная в логах) означает, что злоумышленник сканирует сеть или пытается брутфорсить.

3.4. Windows Event Log Monitoring: читаем «черный ящик»

Даже без дорогого SIEM можно настроить базовый мониторинг через встроенные средства Windows.

Критические события (Event IDs) для мониторинга:

Event IDИсточникЗначениеПочему это важно
4625SecurityНеудачный входПризнак перебора паролей (Brute-force)
4624SecurityУспешный входВход в ночное время или с странного IP
4104PowerShellScript Block LoggingЗапуск подозрительных скриптов, обфускация кода
1102SecurityОчистка логовХакер заметает следы — 100% инцидент
4663SecurityДоступ к объектуМониторинг доступа к файлам-ловушкам

Практическая команда для включения логирования PowerShell (выполнять в PS):

Set-ExecutionPolicy -ExecutionPolicy AllSigned -Scope CurrentUser -Force
Enable-PSScriptBlockLogging

Связь с требованиями ОАЦ РБ: от теории к регуляции

Оперативно-аналитический центр (ОАЦ) требует от владельцев информационных систем (особенно КВО) строгого соблюдения мер защиты. Предлагаемая нами архитектура не просто «хорошая практика», она прямо закрывает пункты приказов и регламентов:

  • Управление доступом: Реализуется через MFA (Уровень 1) и PoLP/LAPS (Уровень 2).
  • Сегментация ИС: Закрывается через VLAN и межсетевое экранирование (Уровень 2).
  • Использование СКЗИ: Шифрование каналов VPN и RDP (Уровень 1).
  • Резервное копирование: Соответствует требованиям по обеспечению доступности и целостности (Фундамент 3-2-1-1-0).
  • Мониторинг событий ИБ: Реализуется через SIEM и сбор логов (Уровень 3).

От обороны к стратегии выживания

Шифровальщик — это не просто вредоносная программа, это бизнес-модель киберпреступности. Полностью предотвратить риск атаки невозможно, но можно кардинально изменить сценарий битвы.

Многоуровневая защита (Defense in Depth) работает так:

  • Фундамент (Бэкапы): Гарантирует, что вы не заплатите выкуп, даже если все сгорит.
  • Уровень 1 (Периметр): Отсеивает 90% автоматических ботов и скрипт-кидди.
  • Уровень 2 (Внутри): Вязкая среда, которая не дает хакеру быстро захватить контроль, заставляя его шуметь и ошибаться.
  • Уровень 3 (Обнаружение): Дает вам время реакции, чтобы "перерезать провода" до начала шифрования.

Организации, внедрившие этот подход, превращают катастрофу в управляемый инцидент. Это требует дисциплины и инвестиций, но стоимость простоя бизнеса всегда выше стоимости защиты.

Рекомендуемая дорожная карта внедрения (Roadmap)

  • Этап 1 (0–3 месяца — Критический фундамент):
    • Аудит и настройка бэкапов по схеме 3-2-1-1-0 (обязателен Air Gap / Immutable).
    • Внедрение MFA на всех точках входа (VPN, RDP).
    • Патчинг критических уязвимостей (KEV).
  • Этап 2 (3–6 месяцев — Внутренняя защита):
    • Сегментация сети (минимум отделение серверов от пользователей).
    • Внедрение LAPS для защиты локальных администраторов.
    • Настройка централизованного сбора логов (хотя бы Windows Event Forwarding).
  • Этап 3 (6–12 месяцев — Активная оборона):
    • Развертывание EDR-агентов на серверах и рабочих станциях.
    • Настройка SIEM и правил корреляции.
    • Размещение "канареек" (файлов и учетных записей).
  • Этап 4 (12+ месяцев — Совершенствование):
    • Регулярные учения по восстановлению из бэкапов (Disaster Recovery Drill).
    • Проведение Penetration Testing (тест на проникновение) и Red Teaming.

Как вам статья?

Следующий пост

Пожар в сети: пошаговая инструкция по реагированию на атаку шифровальщика. Что делать в первые 60 минут

Пошаговое руководство по реагированию на атаку шифровальщика (Ransomware) в первые 60 минут. Инструкция: изоляция, форензика, RAM дамп и восстановление.

16 января 2026