Skip to main content
Cloud Insights
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Sicurezza del carico di lavoro: Simulazione di un attacco

Collaboratori

È possibile utilizzare le istruzioni riportate in questa pagina per simulare un attacco per il test o la dimostrazione di workload Security utilizzando lo script ransomware Simulation incluso.

Nota La sicurezza del carico di lavoro non è disponibile nell'edizione federale di Cloud Insights.

Cose da notare prima di iniziare

  • Lo script di simulazione ransomware funziona solo su Linux.

  • Lo script viene fornito con i file di installazione dell'agente workload Security. È disponibile su qualsiasi computer su cui è installato un agente workload Security.

  • È possibile eseguire lo script sul computer dell'agente workload Security; non è necessario preparare un'altra macchina Linux. Tuttavia, se si preferisce eseguire lo script su un altro sistema, è sufficiente copiare lo script ed eseguirlo.

Avere almeno 1,000 file di esempio

Questo script deve essere eseguito su una SVM con una cartella contenente file da crittografare. Si consiglia di avere almeno 1,000 file all'interno di tale cartella e di qualsiasi sottocartella. I file non devono essere vuoti. Non creare i file e crittografarli utilizzando lo stesso utente. Workload Security considera questa attività a basso rischio e pertanto non genera un avviso (ad esempio, lo stesso utente modifica i file appena creati).

Vedere di seguito per le istruzioni su "creare a livello di codice file non vuoti".

Linee guida prima di eseguire il simulatore:

  1. Assicurarsi che i file crittografati non siano vuoti.

  2. Assicurarsi di crittografare > 50 file. Un numero limitato di file verrà ignorato.

  3. Non eseguire più attacchi con lo stesso utente. Dopo alcune volte, workload Security apprenderà questo comportamento dell'utente e supporrà che si tratti del comportamento normale dell'utente.

  4. Non crittografare i file creati dallo stesso utente. La modifica di un file appena creato da un utente non è considerata un'attività rischiosa. Utilizzare invece i file creati da un altro utente O attendere qualche ora tra la creazione e la crittografia dei file.

Preparare il sistema

Per prima cosa, montare il volume di destinazione sulla macchina. È possibile montare un montaggio NFS o un'esportazione CIFS.

Per montare l'esportazione NFS in Linux:

mount -t nfs -o vers=4.0 10.193.177.158:/svmvol1 /mntpt
mount -t nfs -o vers=4.0 Vserver data IP>:/nfsvol /destinationlinuxfolder

Non montare NFS versione 4.1; non è supportato da Fpolicy.

Per montare CIFS in Linux:

 mount -t cifs //10.193.77.91/sharedfolderincluster /root/destinationfolder/ -o username=raisa
Quindi, configurare un Data Collector:
  1. Configurare l'agente workload Security, se non è già stato fatto.

  2. Configurare il data collector SVM se non è già stato fatto.

Eseguire lo script ransomware Simulator

  1. Accedere (ssh) al computer dell'agente workload Security.

  2. Accedere a: /opt/netapp/cloudSecure/Agent/install

  3. Chiamare lo script del simulatore senza parametri per visualizzare l'utilizzo:

    # pwd
    /opt/netapp/cloudsecure/agent/install
    # ./ransomware_simulator.sh
    Error: Invalid directory  provided.
    Usage: ./ransomware_simulator.sh [-e] [-d] [-i <input_directory>]
           -e to encrypt files (default)
           -d to restore files
           -i <input_directory> - Files under the directory to be encrypted
    Encrypt command example: ./ransomware_simulator.sh -e -i /mnt/audit/reports/
    Decrypt command example: ./ransomware_simulator.sh -d -i /mnt/audit/reports/

Crittografare i file di test

Per crittografare i file, eseguire il seguente comando:

# ./ransomware_simulator.sh -e -i /root/for/
Encryption key is saved in /opt/netapp/cloudsecure/cloudsecure-agent-1.251.0/install/encryption-key,
which can be used for restoring the files.
Encrypted /root/for/File000.txt
Encrypted /root/for/File001.txt
Encrypted /root/for/File002.txt
...

Ripristinare i file

Per decrittare, eseguire il seguente comando:

[root@scspa2527575001 install]# ./ransomware_simulator.sh -d -i /root/for/
File /root/for/File000.txt is restored.
File /root/for/File001.txt is restored.
File /root/for/File002.txt is restored.
...

Eseguire lo script più volte

Dopo aver generato un attacco ransomware per un utente, passare a un altro utente per generare un attacco aggiuntivo. Workload Security apprende il comportamento dell'utente e non avvisa in caso di ripetuti attacchi ransomware entro un breve periodo di tempo per lo stesso utente.

Creare file a livello di codice

Prima di creare i file, è necessario interrompere o sospendere l'elaborazione del Data Collector.
Prima di aggiungere il data collector all'agente, attenersi alla procedura riportata di seguito. Se è già stato aggiunto il data collector, è sufficiente modificare il data collector, inserire una password non valida e salvarla. In questo modo, il data collector viene temporaneamente messo in stato di errore. NOTA: Annotare la password originale.

Nota L'opzione consigliata è da a. "mettere in pausa il raccoglitore" prima di creare i file.]

Prima di eseguire la simulazione, è necessario aggiungere i file da crittografare. È possibile copiare manualmente i file da crittografare nella cartella di destinazione oppure utilizzare uno script (vedere l'esempio seguente) per creare i file a livello di programmazione. Copiare almeno 1,000 file, indipendentemente dal metodo utilizzato.

Se si sceglie di creare i file a livello di programmazione, attenersi alla seguente procedura:

  1. Accedere alla casella Agente.

  2. Montare un'esportazione NFS dalla SVM del filer alla macchina Agent. Su tale cartella.

  3. In tale cartella creare un file denominato createfiles.sh

  4. Copiare le seguenti righe nel file.

    for i in {000..1000}
    do
       echo hello > "File${i}.txt"
    done
    echo 3 > /proc/sys/vm/drop_caches ; sync
  5. Salvare il file.

  6. Assicurarsi che il permesso di esecuzione sul file sia:

     chmod 777 ./createfiles.sh
    . Eseguire lo script:
    ./createfiles.sh

    nella cartella corrente verranno creati 1000 file.

  7. Riattivare il data collector

    Se il data collector è stato disattivato al punto 1, modificare il data collector, inserire la password corretta e salvare. Assicurarsi che il data collector sia nuovamente in esecuzione.

  8. Se il raccoglitore è stato messo in pausa prima di procedere come indicato di seguito, assicurarsi di "riprendere il raccoglitore".