Как стать автором
Поиск
Написать публикацию
Обновить

Что будет если отключить обновления на критически важных устройствах?

Время на прочтение4 мин
Количество просмотров2.5K

В небольшой компании «СмартРитейл», занимавшейся онлайн‑продажей электроники, всё шло своим чередом: заказы тикали, склад отгружал коробки, а директор грезил о «цифровой революции». ИТ‑инфраструктура была простая: два сервера на Windows Server 2012, пара виртуальных машин и Google Drive для базы данных. Всё это обслуживал системный администратор, который считал обновления операционной системы пустой тратой времени. «Отключаем их — и так работает», — говорил он, закрывая уведомления о патчах.

​BlueKeep — компьютерная уязвимость в реализации Microsoft Remote Desktop Protocol, позволяющая осуществить удалённое выполнение кода.
​BlueKeep — компьютерная уязвимость в реализации Microsoft Remote Desktop Protocol, позволяющая осуществить удалённое выполнение кода.

Хотите разбирать реальные случаи взломов и разбираться в киберугрозах?

В своём Telegram‑канале Security Controls я делюсь историями атак, методами защиты и разбором уязвимостей. Подписывайтесь, если тема безопасности вам интересна.

Тёмный старт

Проблема началась незаметно. Системный администратор выключил автоматические обновления, чтобы серверы не перезагружались посреди дня. Через месяц в даркнете появился эксплойт для уязвимости BlueKeep (CVE-2019–0708) из Metasploit Framework. Он запускал шелл‑код через открытый порт 3389 RDP, не требуя даже пароля. Патч KB4 503 327, закрывающий эту дыру, лежал на сайте Microsoft уже год, но так и не был установлен. Хакер активировал эксплойт, и на сервере тихо запустился шифровальщик.

Утро прозрения

В понедельник в офис вошла новая сотрудница — помощник ИТ‑отдела, только что окончившая курсы по кибербезопасности. На второй день она почувствовала неладное: «Почему сервер так медленно отвечает?» Открыв Event Viewer, она удивилась, увидев RDP‑подключения в 3:00 утра с IP‑адреса, зарегистрированного в Бразилии по базе MaxMind. «Кто‑то работает ночью из другой страны?» — спросила она, показывая записи системному администратору.

Тот отмахнулся: «Новенькая, это просто шум в логах». Но она настояла: «Проверь процессы!» Он нехотя запустил System Informer — утилиту, которая показывает все запущенные процессы с деталями, недоступными стандартному диспетчеру задач.

Процесс svch0st.exe активно писал на диск, маскируясь под системный svchost.exe. А на рабочем столе уже появился файл README.txt с требованием 5 биткоинов.

Хаос набирает обороты

Системный администратор набрал директора: «Шеф, у нас шифровальщик, данные пропадают!» Директор ворвался в серверную и ударил кулаком по столу: «Какой шифровальщик? Ты же говорил, что всё под контролем!» Системный администратор признался: «Это BlueKeep. Патч KB4 503 327 закрывает уязвимость, но я отключил обновления, чтобы сервер не тормозил». Директор побагровел: «Ты думал, что экономишь время? Теперь мы теряем 2 миллиона в день!»

Новая сотрудница предложила: «Надо изолировать сервер и проверить, что можно спасти». Системный администратор выдернул кабель, но шифровальщик уже добавил к файлам в C:\Clients\DB расширение.locked. Он запустил Dr.Web CureIt с флешки, но утилита нашла только зашифрованные файлы, а вирус работал в памяти, применяя техники маскировки — антивирус не мог добраться до исполняемого модуля.

«Ставим патч?» — спросила она. «Нельзя, — ответил он, — складское ПО использует устаревшие компоненты, несовместимые с новыми патчами, после обновлений система просто не запускалась». Выбор был жестоким: без патча — вирус, с патчем — простой склада.

Падение в пропасть

Ситуация ухудшалась. Google Drive синхронизировал зашифрованные файлы, а история версий была ограничена 30 днями — старые копии удалились автоматически. «Где бэкапы?!» — рявкнул директор. Системный администратор пожал плечами: «Думал, облако нас выручит…» Новая сотрудница нашла копию месячной давности на внешнем диске, но половина данных уже устарела.

Системный администратор открыл командную строку и ввёл taskkill /IM svch0st.exe /F — команду, которая принудительно завершает процесс с именем svch0st.exe, чтобы остановить шифрование. «Я его убиваю — а он перезапускается! У него, похоже, есть watchdog!» — выругался он, увидев, как процесс тут же вернулся под новым именем вроде tmp789.exe. Новая сотрудница предложила развернуть бэкап на запасной машине, но клиенты уже звонили с жалобами, а заказы терялись.

Горький итог

Через неделю клиенты получили письма: «Ваши данные утекли в даркнет». «СмартРитейл» потеряла 40% заказчиков, конкуренты переманили их скидками, а репутация рухнула. Новая сотрудница настояла на настройке WSUS для обновлений и ежедневных бэкапах. Через месяц системный администратор впервые за год обновил сервер — складское ПО, конечно, сломалось, но это уже никого не удивило. Он прикрепил к монитору стикер: «Обновления — не враги.

Враги — это лень и тупость». Но бизнес потерял миллионы, и директор до сих пор вздрагивал при слове «патч».

Что делать, чтобы избежать катастрофы:

  • Закройте порт 3389 на внешнем интерфейсе маршрутизатора или настройте правило брандмауэра Windows для блокировки входящих RDP‑соединений из Интернета.

  • Используйте Windows Server Update Services для создания локального репозитория обновлений. Особенное если обновления недоступны из внешней сети.

  • Создайте группы компьютеров по рабочему времени. Например, настройте группу «Внерабочее время», куда попадают серверы и критичные устройства, чтобы обновления ставились, например, в 2–4 часа ночи.

  • Создайте тестовую группу для установки обновлений на неключевых серверах. Проверьте совместимость обновлений с вашим ПО перед массовым развёртыванием.

  • Настройте периодическое тестирование восстановления данных (например, раз в месяц) и задокументируйте результаты.

  • Автоматизируйте проверку целостности резервных копий с использованием хеш‑сумм.

А у вас обновления включены?

Потому что следующая история может быть уже про вашу компанию.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Какой элемент защиты критичен для спасения бизнеса?
10% Настройка WSUS/автоматических апдейтов с тестированием перед развёртыванием1
40% Автоматизированное создание и периодическое тестирование восстановления данных (3-2-1)4
40% Использование VPN, 2FA и закрытие прямых RDP-соединений4
10% Внедрение SIEM для своевременного обнаружения инцидентов1
Проголосовали 10 пользователей. Воздержались 11 пользователей.
Теги:
Хабы:
Всего голосов 17: ↑2 и ↓15-13
Комментарии11

Публикации

Ближайшие события