( andrej_ | 2023. 02. 03., p – 07:40 )

Azellennemvéd. Egy ransomwarez jellemzően phising jellegű emaillel jut be, csak ott egy jólsikerült file-t kell megnyitni, illetve jelszót nyernek ki, amivel esetleg elérhető az RDP. (vagy valami távoli elérés). Innentől az jön, hogy minden helyből elérhető X típusú file-t kódolnak, gyakorlatilag a felhasználó jogosultságával. Ennek egy masszívabb változata, ha Windows/Linux/VMWare exploitokra rápróbál még ugyanez a cucc a hálózaton, és próbál jogosultságot emelni, azaz IS, tehát kódolgat, és közben "szétnéz" mi van még elérhető. Ha egy sima általános cuccot szippantanak be, akkor esetleg segít az, hogy nem Windowsról lepattan, vagy jóval kisebb kárt okoz. Ha célzottabb a történet, amire egy nagy cégnél van esély, akkor végigtúrják a Linuxos hálózatot is.

A szeparáció, offsite, offline és hasonló kulcsszavak, meg a felhasználók képzése (a kedvenc topik a security awareness) ami megállítja ezeket, és a megfelelő helyreállítási terv. Az más kérdés, hogy ezek jellemzően igen "kényelmetlen" pénzügyi ráfordítással járnak, amit vagy nem akarnak, vagy nem tudnak teljesen vállalni. Ezt már több más topikban említettem, ez van, aztán pislognak.

A Linux desktophoz még megemlíteném, hogy Group Policy és Active Directory jellegű központi menedzsment az, ami miatt masszívan Windows-olnak, illetve a mindenféle kliensprogramok elérhetősége, bár ez utóbbó már webalkalmazás felé tolódik talán.