Defensive Security & prevention from Ramsonwares with server 2012 2008 2016 : block file encryption

Ho sempre lasciato correre tutti discorsi in merito alla piaga del ramsonwares, da un paio di giorni sto meditando agli scenari di mitigazione di un attacco.

Ho googlato un po alla ricerca delle estenzioni file note dei ramsonware, imbattendomi in questo:

https://www.file-extensions.org/filetype/extension/name/ransomware-encrypted-files

Sappiamo che i ramsonware passando in rassegna le share di un server, crittando i files, e registrandoli con un altra estensione.

Il laboratorio a mia disposizione ha un 2016 server, ma 2008 e 2012 vanno bene lo stesso, su cui ho installato il Role File Server, ho creato una share, un utente server con accesso read write, quindi ho definito delle regolette che impedivano la scrittura dei file con le estensioni note di Ramsonware, prese dal link da cui sopra.

Funziona!!!

ma si puo' fare di meglio oppure esser piu estremi nelle scelte, anche perche' abbiamo un elenco di estenzioni che puo cambiare da un momento all'altro:

permetti *.DOC; *.xls, etc (quindi estensioni note)
BLOCCA   *.*

Funziona!!!

Penso si possa fare anche su parecchie NAS.

Commenti

Post popolari in questo blog

... tre vie per bloccare un applicazione tramite GPO

AZURE: Nomi eccellenti sul marketplace

Gestire e ordinare client di WSUS 3.0 da GPO