- Контролируемый доступ к папкам для защиты от шифровальщиков в Windows 10
- Управление через приложение Windows Defender Security Center
- Настройки Controlled Folder Access в реестре
- Настройка Controlled Folder Access с помощью групповых политик
- Управление функцией «Контролируемого доступа к папкам» через PowerShell
- Microsoft: Windows 10 защитит от шифровальщиков без помощи антивируса
- Защита от шифровальщиков в Windows 10 (контролируемый доступ к папкам)
- Настройка контролируемого доступа к папкам
Контролируемый доступ к папкам для защиты от шифровальщиков в Windows 10
В Windows 10 Fall Creators Update (1709) появилась новая функция Controlled Folder Access (CFA, «Контролируемый доступ к папкам»), позволяющая обеспечить новый уровень защиты данных пользователей от актуальной в последние несколько лет угрозы вирусов класса шифровальщики-вымогатели (WCry, BadRabbit).
Функция «Контролируемый доступ к папкам» является частью Windows Defender Exploit Guard и позволяет отслеживать изменения, которые пытаются внести сторонние приложения в определенные папки, помеченные пользователем как защищенные. При попытке доступа к таким папкам любым приложением, оно проверяется встроенным антивирусом Windows Defender, и, если оно не определяется как доверенное, пользователь получает уведомление, о том, что попытка внести изменения в защищаемую папку была заблокирована.
В Windows 10 Fall Creators Update поддерживаются разные способы управления настройками контролируемого доступа к папкам:
Управление через приложение Windows Defender Security Center
Чтобы включить «Контролируемый доступ к папкам» с помощью Windows Defender Security Center, запустите приложение и выберите раздел Virus & threat protection -> Virus & threat protection settings.
Активируйте переключатель Controlled folder access.
Теперь нажмите на ссылку Protected folders и добавьте защищаемые папки, доступ к которым со стороны недоверенных приложений нужно ограничивать.
Аналогичным образом в разделе Allow an app through Controlled folder access можно добавить список доверенных приложений, которым разрешено вносить изменения в защищаемые папки.
Теперь при попытке изменения файлов в защищенных папках со стороны недоверенного приложения появляется уведомление о блокировке доступа.
Virus & threat protection
Unauthorized changes blocked
Защита от вирусов и угроз
Недопустимые изменения заблокированы
Настройки Controlled Folder Access в реестре
Включить Controlled folder access можно, если создать в ветке реестра
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exploit Guard\Controlled Folder Access параметр типа DWORD с именем EnableControlledFolderAccess и значением 1.
Список защищаемых папок хранится в ветке реестре HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exploit Guard\Controlled Folder Access\GuardedFolders.
Список доверенных приложений в ветке HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exploit Guard\Controlled Folder Access\AllowedApplications.
Настройка Controlled Folder Access с помощью групповых политик
Включить функцию Controlled folder access можно через групповые политики. Для этого, откройте консоль редактора GPO и перейдите в раздел Computer configuration-> Policies -> Administrative templates -> Windows components -> Windows Defender Antivirus > Windows Defender Exploit Guard -> Controlled folder access.
Включите политику Configure Controlled folder access и измените значение опции Configure the guard my folder feature на Enable.
Управление функцией «Контролируемого доступа к папкам» через PowerShell
Чтобы настроить Контролируемый доступ к папкам через PowerShell, воспользуйтесь командой Set-MpPreference для изменения параметров Windows Defender. Включаем функцию.
Set-MpPreference -EnableControlledFolderAccess Enabled
Добавить новую папку в список защищаемых можно так:
Add-MpPreference -ControlledFolderAccessProtectedFolders «c:\docs»
Если нужно добавить доверенное приложение, выполните такую команду:
Add-MpPreference -ControlledFolderAccessAllowedApplications «c:\tools\tool.exe”
Таким образом, функция контролируемого доступа к файлам позволит обеспечить дополнительный уровень защиты от угрозы со стороны вирусов и шифровальщиков. Использование данной функции разумно только в виде дополнительного эшелона обороны в комплексе с другими методами (своевременая установка обновлений, использование актуальных антвирусных баз, отключение ненужных служб и протоколов, блокировка исполнямых файлов через политики SRP, использование теневых копий и т.д.).
Microsoft: Windows 10 защитит от шифровальщиков без помощи антивируса
Исследование Microsoft показывает, что шифровальщики семейства Cerber являются самыми распространенными представителями данного вида угроз за последнее время.
Согласно заявлениям Microsoft, когда ваш антивирус не способен заблокировать троян-вымогатель, Windows 10 по-прежнему может нейтрализовать угрозу.
Редмонд утверждает, что защита от шифровальщиков — является значимой причиной для перехода организаций на Windows 10 Enterprise, потому что встроенная технология Windows Defender Advanced Threat Protection (ATP) может самостоятельно пресечь действия троянов-вымогателей до того, как они смогут нанести серьезный ущерб пользовательским файлам.
Microsoft представила новое исследование реакции Windows Defender ATP на шифровальщиков семейства Cerber, которые доминировали в период с 16 декабря по 15 января.
Член команды исследователей Windows Defender ATP Томми Близард сообщает: “Наше исследование семейства известных вымогателей показывает, что кампания по распространению угроз может длиться несколько дней или даже недель, в течение которых используются схожие методы и файлы. Если компания сможет быстро проанализировать первые случаи заражения, то распространенные угрозы можно надежно остановить”.
Так как в разных семействах вымогателей используются похожие техники, Близард считает, что исследование Cerber может помочь отследить другие варианты шифровальщиков и ускорить реагирование на угрозы безопасности.
Редмонд в последнее время активно мотивирует компании переходить на Windows 10. Многие организации по-прежнему используют Windows 7, которая, по мнению Microsoft, не соответствует современным требованиям безопасности.
Тем временем, Windows 10 Defender ATP получит новые функции безопасности в рамках предстоящего крупного обновления Creators Update, которое ожидается в апреле 2017 года. В частности, будут добавлены новые методы обнаружения вредоносных программ в оперативной памяти и эксплойтов уровня ядра, появится возможность добавления новых источников аналитических данных, а также будут улучшены инструменты для изоляции зараженных систем.
Недавно Microsoft подчеркнула, что улучшения, представленные в Windows 10 Юбилейное обновление, позволили заблокировать два ранее неизвестных эксплойта, еще до того, как были выпущены патчи.
Близард обращает внимание, что текущая версия Defender ATP успешно обнаруживает команду PowerShell, которая используется для распространения вымогателей Cerber. Защита предупреждает, когда скрипт PowerShell пытается подключиться к скрытому сайту сети Tor для скачивания исполняемого файла.
Близард утверждает: “Персонал службы безопасности IT-инфраструктуры (Security Operation Center) может использовать подобные предупреждения для обнаружения IP-адреса источника угрозы и блокировки адреса в правилах фаервола, предотвратив скачивание зловреда на других машинах”.
Сотрудники службы безопасности могут использовать имя файла для поиска других установок объекта в сети с помощью консоли Defender ATP. Затем они могут посмотреть IP-адрес источника, который содержит угрозу и заблокировать его в фаерволе.
Windows Defender ATP также способен обнаружить автоматический запуск Cerber после завершения загрузки и предпринять необходимые защитные меры еще до этапа шифрования файла, когда зловред пытается предотвратить будущие попытки резервного копирования.
Подобные предупреждения предназначены для получения актуальной информации о безопасности системы, которая поможет провести расследование и предотвратить масштабное заражение.
Близард отмечает: “В нашем исследовании поддерживались модели машинного обучения и алгоритмы поведенческого анализа, которые обнаруживают троян-вымогатель на разных этапах поражения цели в случаях доставки электронного сообщения с угрозой или при организации атаки с помощью эксплойтов, вплоть до момента, когда жертва обычно совершает выплату злоумышленникам”.
Защита от шифровальщиков в Windows 10 (контролируемый доступ к папкам)
В центре безопасности защитника Windows 10 Fall Creators Update появилась новая полезная функция — контролируемый доступ к папкам, призванная помочь в борьбе с очень распространенными в последнее время вирусами-шифровальщиками (подробнее: Ваши файлы были зашифрованы — что делать?).
В этой инструкции для начинающих подробно о том, как настроить контролируемый доступ к папкам в Windows 10 и кратко о том, как именно он работает и какие изменения блокирует.
Суть контролируемого доступа к папкам в последнем обновлении Windows 10 заключается в блокировке нежелательных изменений файлов в системных папках документов и выбранных вами папках. Т.е. при попытке какой-либо подозрительной программы (условно, вируса-шифровальщика) изменить файлы в этой папке будет происходить блокировка этого действия, что, теоретически, должно помочь избежать потери важных данных.
Настройка контролируемого доступа к папкам
Настройка функции производится в центре безопасности защитника Windows 10 следующим образом.
- Откройте центр безопасности защитника (правый клик по значку в области уведомлений или Пуск — Параметры — Обновление и безопасность — Защитник Windows — Открыть центр безопасности).
- В Центре безопасности откройте «Защита от вирусов и угроз», а затем — пункт «Параметры защиты от вирусов и других угроз».
- Включите параметр «Контролируемый доступ к папкам».
Готово, защита включена. Теперь, в случае попытки вируса шифровальщика зашифровать ваши данные или при других неодобренных системой изменениях в файлах вы будете получать уведомление о том, что «Недопустимые изменения заблокированы», как на скриншоте ниже.
По умолчанию защищаются системные папки документов пользователей, но при желании вы можете перейти в «Защищенные папки» — «Добавить защищенную папку» и указать любую другую папку или целый диск, который необходимо защитить от несанкционированных изменений. Примечание: не рекомендую добавлять целиком системный раздел диска, в теории это может вызывать проблемы в работе программ.
Также, после включения контролируемого доступа к папкам, появляется пункт настроек «Разрешить работу приложения через контролируемый доступ к папкам», позволяющий добавить в список программы, которые могут изменять содержимое защищаемых папок.
Торопиться добавлять в него ваши офисные приложения и подобный софт не стоит: большинство известных программ с хорошей репутацией (с точки зрения Windows 10) автоматически имеют доступ к указанным папкам, и только если вы заметите, что какое-то необходимое вам приложение блокируется (при этом уверены в том, что оно не представляет угрозы), стоит добавить его в исключения контролируемого доступа к папкам.
Одновременно с этим, «странные» действия доверенных программ блокируются (уведомление о блокировке недопустимых изменений мне удалось получить, попытавшись отредактировать документ из командной строки).
В целом, считаю функцию полезной, но, даже не имея отношения к разработке вредоносного ПО вижу простые пути обхода блокировки, которые вирусописатели не могут не заметить и не применить. Так что в идеале отлавливать вирусы шифровальщики еще до того, как они попытались приступить к работе: к счастью, большинство хороших антивирусов (см. Лучшие бесплатные антивирусы) сравнительно неплохо это делают (если не говорить о случаях наподобие WannaCry).
А вдруг и это будет интересно:
Почему бы не подписаться?
Рассылка новых, иногда интересных и полезных, материалов сайта remontka.pro. Никакой рекламы и бесплатная компьютерная помощь подписчикам от автора. Другие способы подписки (ВК, Одноклассники, Телеграм, Facebook, Twitter, Youtube, Яндекс.Дзен)
21.10.2017 в 12:16
хорошая тема, но было бы интересно удалять из списка папки, которые там уже есть по умолчанию
самый первый претендент — Документы, туда 90% программ чего-то пишут
получается, их надо все вносить в «разрешённые», и в чём тогда удобство?
21.10.2017 в 12:25
Большинство из этих программ (при условии, что не какие-то самописные) смогут туда писать безо всяких разрешений, т.е. я опробовал десяток разных программ прежде чем смог добиться блокировки (как описал в статье, путем редактирования текстового документа из командной строки).
21.10.2017 в 17:20
самописные… ПО Adobe, AIMP, VST плагины, которые хранят там пресеты…
21.10.2017 в 18:17
ПО Adobe точно пропускается, по остальным не пробовал.
22.10.2017 в 02:15
Защитник Windows10 автоматически отключается при установке на компьютере другой антивирусной программы. Возможно ли его включить при этом? Помогите, пожалуйста, разобраться с этим, я не очень компетентный знаток компьютера. Если возможно, ответьте на мой эл. адрес.
Спасибо.
22.10.2017 в 07:54
Здравствуйте.
Зависит от самого антивируса стороннего: некоторые его полностью отключат, некоторые частично, и с возможностью «периодического сканирования» со стороны защитника (выполняется автоматически). Если ваш антивирус отключил защитник полностью, то, наверное, тут лучше не включать (чтобы не было конфликтов).
22.10.2017 в 21:36
Не могу установить Дропбокс на 10, после инициализации усановки — «ошибка 2», с чем это может быть связано?
23.10.2017 в 08:28
Здравствуйте.
Погуглил, пишут, что может быть связано либо с остатками предыдущего Dropbox в Program Files, %APPDATA%, %LOCALAPPDATA% (эти адреса папок с процентами можете ввести прямо в адресную строку проводника, чтобы сразу туда попасть), либо с наличием уже установленного Dropbox-а, который в этот момент обновляется.
02.11.2017 в 14:49
Дмитрий, а не подскажете, почему в указанном Вами месте вообще нет ничего похожего на «Контролируемый доступ к папкам». У меня только что установленная Windows 10 Prof 64-bit Fall Creators Update Version 10.0.16299.19.
02.11.2017 в 14:52
Есть единственный абзац, в котором сказано, что программа NANO Antivirus установлена в качестве антивирусной службы. Что же, контролируемый доступ к папкам возможен только при отсутствии сторонних антивирусов?
Ага, так оно и есть( То есть либо встроенный антивирус и встроенная защита от шифровальщиков, либо сторонний антивирус. Жаль.
17.11.2017 в 23:31
Если же автор очередного шифровальщика будет использовать техники повышения привилегий или сможет отправить запрос на изменение файлов через доверенный процесс, то новые функции Windows 10 не спасут данные пользователя.