После восстановления мы внедрили комплекс мер, чтобы атака не повторилась:
1. Замена Cisco ASA на OPNsense с IDS/IPS:
# OPNsense с Suricata IDS
# Правило блокировки RDP-брутфорса:
alert tcp $EXTERNAL_NET any -> $HOME_NET 3389 (
msg:"ET SCAN RDP Brute Force Attempt";
flow:to_server,established;
threshold: type both, track by_src, count 5, seconds 60;
sid:2024001; rev:1;
)
2. VPN вместо проброса портов:
# WireGuard VPN для удалённого доступа
# /etc/wireguard/wg0.conf (сервер)
[Interface]
Address = 10.10.0.1/24
ListenPort = 51820
PrivateKey =
# Доступ к RDP только через VPN-туннель
[Peer]
PublicKey =
AllowedIPs = 10.10.0.2/32
3. Парольная политика и MFA:
# PowerShell: политика паролей в AD
Set-ADDefaultDomainPasswordPolicy -Identity zavod.local \
-MinPasswordLength 14 \
-PasswordHistoryCount 24 \
-LockoutThreshold 5 \
-LockoutDuration 00:30:00 \
-ComplexityEnabled $true
# Duo MFA для RDP через NPS
# Установка Duo Authentication Proxy → интеграция с NPS →
# RD Gateway требует 2FA для всех подключений
4. Схема бэкапов 3-2-1:
- 3 копии: рабочие данные + локальный бэкап на TrueNAS + офлайн-копия
- 2 типа носителей: SSD (рабочие) + HDD (бэкапы)
- 1 офлайн-копия: внешний HDD подключается через умную розетку Sonoff только во время еженедельного бэкапа (воскресенье 3:00, отключение в 6:00)
# Скрипт управления офлайн-бэкапом
#!/bin/bash
# Включаем умную розетку (HDD подключится к серверу)
curl -s "http://10.0.0.50/cm?cmnd=Power%20On"
sleep 30 # ждём инициализации диска
# Монтируем и копируем
mount /dev/sdc1 /mnt/offline-backup
rsync -avz --delete /backup/veeam/ /mnt/offline-backup/veeam/
umount /mnt/offline-backup
# Отключаем розетку
curl -s "http://10.0.0.50/cm?cmnd=Power%20Off"
echo "$(date): offline backup completed" >> /var/log/offline-backup.log
Оставить комментарий