私は小さな会社のITです。ネットワークはほとんどのスタッフと同じくらい古く(30歳で、私は会社の最年少です)、スタッフはまた、警告、ウイルス防止、および教育の最善の努力にもかかわらず、ネットワーク全体にウイルスを拡散することで悪名高くなっています。
そして、ついにグラウンドゼロがヒットします。最初のマシンはCryptolockerに感染しています。幸い、マップされたドライブがないため、感染したのはマシンのみです。しかし、それが私の質問につながります。
これが機能するためのシステムの最小要件はありますか?馬鹿げたことに聞こえるかもしれませんが、ここではネットワークでWindows 2000を実行しています(Server 2000がメインのDNSサーバーです)が、ほとんどのネットワークはXPおよびServer 2003を実行しています。システムが最小であることを示す証拠はありますが、まだ完全に除外するつもりはありません。
BleepingComputerに関するこの記事 には、パーソナルコンピュータ(およびリンクされたネットワークドライブ)の保護に関する多くの情報がありますが、サーバー自体を保護する方法はありますか? CryptoPrevent はクライアントコンピューターで適切に実行されますが、サーバーも予防的に保護したいと考えています。感染したクライアントコンピューターからサーバーファイルが暗号化されないようにする方法があるかどうかはわかりませんが、この時点では何も役に立ちます。
このRedditスレッド は「Windows XP〜8にすべての感染が報告されている」と報告します。 Win2k以前が影響を受けない可能性があると仮定します-そのスレッドの上位500件のコメントを検索しても、Windows 2000に関する記述はなく、 単一の投稿のみ) on BleepingComputerは、Win2kマシンをほのめかしています(他の読者を除いて、Windows 2000は2010年7月13日からサポートが終了しているため、現在3年間セキュリティパッチはありません)。
サーバーで防止ツールを実行できず、アクセス制御を変更できないとすると、防止は非常に困難です。ただし、既存のサーバーバックアップポリシーを変更することで非常に簡単に軽減できます(バックアップはありますか?)バックアップの保持期間を延長し、バックアップの頻度を増やし、完全なスナップショットの頻度を増やします。このようにして、感染した場合でも、被害は最新のスナップショット以降に加えられた変更に限定されます。
幼稚園から高校までの教育現場でのウイルスの使用経験から、ウイルスは主に感染した電子メールの添付ファイルまたはドライブバイダウンロードを通じて拡散します。安全なコンピューティングを実践していて、サーバーがワークステーションではなく単なるサーバーである場合、サーバー自体が感染するリスクはないはずです。感染したクライアントからマップされたドライブのみが危険にさらされます。ベストプラクティスを使用して、すべてのユーザーが共有フォルダーへの特権アクセスを最小限に抑え(本当に書き込みアクセスが必要ですか、それとも印刷する情報ドキュメントやマーケティング資料だけですか)、必要なフォルダーのみを持っていることを確認してください。静的にマッピングする必要がありますか、それともメールやドキュメントのショートカットを使用してドキュメントにアクセスできますか? BleepingComputerの記事(それがあなたが言及したものかどうかは不明)には、ウイルスが標準以外のディレクトリから実行されるのを防ぐために有効にできるグループポリシーコントロールがリストされています( http://www.bleepingcomputer .com/virus-removal/cryptolocker-ransomware-information#prevent )。