Как зашифровать диск или флешку с секретными данными с помощью Bitlocker. Здесь выбираем съемный носитель, который хотим защитить и нажимаем «Включить BitLocker». Как работает BitLocker

.Windows10 это расширение зашифрованых файлов. Сразу предупреждаем что файлы действительно зашифрованы, причем алгоритм шифрования с применением алгоритма RSA-2048 с длинной ключа 3072 бит фактически делает невозможным их расшифровку. По сути это новая, более продуманная, версия известного шифровальщика da_vinci_code , . При заражении вирусом-шифровальщиком.Windows10, происходит копирование тела зловреда в системную папку и внедрение в системный реестр. Таким образом вирус будет запускаться при каждой загрузке системы. В режиме шифрования (вирус на ПК пользователя, но файлы еще не зашифрованы) .Windows10 абсолютно невидим. Только после полного шифрования файлов всех самых важных форматов (документы, презентации, базы данных, фото, видео…) пользователь поймет что случилась неприятность.

Об этом сообщат обои рабочего стола и недоступные файлы. В папке с зашифрованными файлами пользователь найдет файл README с описанием процедуры расшифровки:

Ваши файлы были зашифрованы.
Чтобы расшифровать их, Вам необходимо отправить код:
{ID компьютера}
на электронный адрес [email protected] .
Далее вы получите все необходимые инструкции.
Попытки расшифровать самостоятельно не приведут ни к чему, кроме безвозвратной потери информации.
Если вы всё же хотите попытаться, то предварительно сделайте резервные копии файлов, иначе в случае
их изменения расшифровка станет невозможной ни при каких условиях.
Если вы не получили ответа по вышеуказанному адресу в течение 48 часов (и только в этом случае!),
воспользуйтесь формой обратной связи. Это можно сделать двумя способами:
1) Скачайте и установите Tor Browser по ссылке: https://www.torproject.org/download/download-easy.html.en
В адресной строке Tor Browser-а введите адрес:

и нажмите Enter. Загрузится страница с формой обратной связи.
2) В любом браузере перейдите по одному из адресов:

All the important files on your computer were encrypted.
To decrypt the files you should send the following code:
{ID компьютера}
to e-mail address [email protected] .
Then you will receive all necessary instructions.
All the attempts of decryption by yourself will result only in irrevocable loss of your data.
If you still want to try to decrypt them by yourself please make a backup at first because
the decryption will become impossible in case of any changes inside the files.
If you did not receive the answer from the aforecited email for more than 48 hours (and only in this case!),
use the feedback form. You can do it by two ways:
1) Download Tor Browser from here:
https://www.torproject.org/download/download-easy.html.en
Install it and type the following address into the address bar:
http://cryptsen7fo43rr6.onion/
Press Enter and then the page with feedback form will be loaded.
2) Go to the one of the following addresses in any browser:
http://cryptsen7fo43rr6.onion.to/
http://cryptsen7fo43rr6.onion.cab/

Файлы же будут выглядеть следующим образом:

Папка с файлами зашифрованными вирусом windows10

Заражение вирусом.Windows10 происходит преимущественно через электронную почту, куда приходит письмо с вложенным файлом – инсталятором вируса. Оно может быть зашифровано под письмо с Налоговой, от Вашего бухгалтера, как вложенные квитанции и чеки о покупках и.т.д. Обращайте внимание на расширения файлов в таких письмах – если это исполнительный файл (.exe), то с большой вероятностью он может быть контейнером с вирусом.Windows10. И если модификация шифровальщика свежая (как в случае с.Windows10) – Ваш антивирус может и не отреагировать.

Коммуницировать с хакерами пользователям предлагают используя анонимную сеть TOR. Оплата “расшифровки” в Биткоинах. Это фактически делает невозможным идентификацию злоумышленников.

Удалить вирус.Windows10 c помощью автоматического чистильщика

Исключительно эффективный метод работы со зловредным ПО вообще и программами-вымогателями в частности. Использование зарекомендовавшего себя защитного комплекса гарантирует тщательность обнаружения любых вирусных компонентов, их полное удаление одним щелчком мыши. Обратите внимание, речь идет о двух разных процессах: деинсталляции инфекции и восстановления файлов на Вашем ПК. Тем не менее, угроза, безусловно, подлежит удалению, поскольку есть сведения о внедрении прочих компьютерных троянцев с ее помощью.

  1. . После запуска программного средства, нажмите кнопку Start Computer Scan (Начать сканирование).
  2. Установленное ПО предоставит отчет по обнаруженным в ходе сканирования угрозам. Чтобы удалить все найденные угрозы, выберите опцию Fix Threats (Устранить угрозы). Рассматриваемое зловредное ПО будет полностью удалено.

Восстановить доступ к зашифрованным файлам

Как было отмечено, программа-вымогатель.Windows10 блокирует файлы с помощью стойкого алгоритма шифрования, так что зашифрованные данные нельзя возобновить взмахом волшебной палочки – если не принимать в расчет оплату неслыханной суммы выкупа (иногда доходит до 500$). Но некоторые методы действительно могут стать палочкой-выручалочкой, которая поможет восстановить важные данные. Ниже Вы можете с ними ознакомиться.

Программа автоматического восстановления файлов

Известно весьма неординарное обстоятельство. Данная инфекция стирает исходные файлы в незашифрованном виде. Процесс шифрования с целью вымогательства, таким образом, нацелен на их копии. Это предоставляет возможность таким программным средствам как восстановить стертые объекты, даже если надежность их устранения гарантирована. Настоятельно рекомендуется прибегнуть к процедуре восстановления файлов, ее эффективность не вызывает сомнений.

Теневые копии томов

В основе подхода предусмотренная Windows процедура резервного копирования файлов, которая повторяется в каждой точке восстановления. Важное условие работы данного метода: функция “Восстановление системы” должна быть активирована до момента заражения. При этом любые изменения в файл, внесенные после точки восстановления, в восстановленной версии файла отображаться не будут.

Резервное копирование

Это самый лучший среди всех не связанных с выкупом способов. Если процедура резервного копирования данных на внешний сервер применялась до момента атаки программы-вымогателя на Ваш компьютер, для восстановления зашифрованных файлов понадобиться попросту войти в соответствующий интерфейс, выбрать необходимые файлы и запустить механизм восстановления данных из резерва. Перед выполнением операции необходимо удостовериться, что вымогательское ПО полностью удалено.

Проверить возможное наличие остаточных компонентов вымогателя.Windows10

Очистка в ручном режиме чревата упущением отдельных фрагментов вымогательского ПО, которые могут избежать удаления в виде скрытных объектов операционной системы или элементов реестра. Чтобы исключить риск частичного сохранения отдельных зловредных элементов, выполните сканирование Вашего компьютера с помощью надежного защитного программного комплекса, специализирующегося на зловредном ПО.

По мнению специалистов, именно кража ноутбука является одной из основных проблем в сфере информационной безопасности (ИБ).


В отличие от других угроз ИБ, природа проблем «украденный ноутбук» или «украденная флешка» довольно примитивна. И если стоимость исчезнувших устройств редко превышает отметку в несколько тысяч американских долларов, то ценность сохраненной на них информации зачастую измеряется в миллионах.


По данным Dell и Ponemon Institute, только в американских аэропортах ежегодно пропадает 637 тысяч ноутбуков. А представьте сколько пропадает флешек, ведь они намного меньше, и выронить флешку случайно проще простого.


Когда пропадает ноутбук, принадлежащий топ-менеджеру крупной компании, ущерб от одной такой кражи может составить десятки миллионов долларов.



Как защитить себя и свою компанию?

Мы продолжаем цикл статей про безопасность Windows домена. В первой статье из цикла мы рассказали про настройку безопасного входа в домен, а во второй - про настройку безопасной передачи данных в почтовом клиенте:

  1. Как при помощи токена сделать Windows домен безопаснее? Часть 1 .
  2. Как при помощи токена сделать Windows домен безопаснее? Часть 2 .

В этой статье мы расскажем о настройке шифрования информации, хранящейся на жестком диске. Вы поймете, как сделать так, чтобы никто кроме вас не смог прочитать информацию, хранящуюся на вашем компьютере.


Мало кто знает, что в Windows есть встроенные инструменты, которые помогают безопасно хранить информацию. Рассмотрим один из них.


Наверняка, кто-то из вас слышал слово «BitLocker». Давайте разберемся, что же это такое.

Что такое BitLocker?

BitLocker (точное название BitLocker Drive Encryption) - это технология шифрования содержимого дисков компьютера, разработанная компанией Microsoft. Она впервые появилась в Windows Vista.


С помощью BitLocker можно было шифровать тома жестких дисков, но позже, уже в Windows 7 появилась похожая технология BitLocker To Go, которая предназначена для шифрования съемных дисков и флешек.


BitLocker является стандартным компонентом Windows Professional и серверных версий Windows, а значит в большинстве случаев корпоративного использования он уже доступен. В противном случае вам понадобится обновить лицензию Windows до Professional.

Как работает BitLocker?

Эта технология основывается на полном шифровании тома, выполняемом с использованием алгоритма AES (Advanced Encryption Standard). Ключи шифрования должны храниться безопасно и для этого в BitLocker есть несколько механизмов.


Самый простой, но одновременно и самый небезопасный метод - это пароль. Ключ получается из пароля каждый раз одинаковым образом, и соответственно, если кто-то узнает ваш пароль, то и ключ шифрования станет известен.


Чтобы не хранить ключ в открытом виде, его можно шифровать либо в TPM (Trusted Platform Module), либо на криптографическом токене или смарт-карте, поддерживающей алгоритм RSA 2048.


TPM - микросхема, предназначенная для реализации основных функций, связанных с обеспечением безопасности, главным образом с использованием ключей шифрования.


Модуль TPM, как правило, установлен на материнской плате компьютера, однако, приобрести в России компьютер со встроенным модулем TPM весьма затруднительно, так как ввоз устройств без нотификации ФСБ в нашу страну запрещен.


Использование смарт-карты или токена для снятия блокировки диска является одним из самых безопасных способов, позволяющих контролировать, кто выполнил данный процесс и когда. Для снятия блокировки в таком случае требуется как сама смарт-карта, так и PIN-код к ней.


Схема работы BitLocker:

  1. При активации BitLocker с помощью генератора псевдослучайных чисел создается главная битовая последовательность. Это ключ шифрования тома - FVEK (full volume encryption key). Им шифруется содержимое каждого сектора. Ключ FVEK хранится в строжайшей секретности.
  2. FVEK шифруется при помощи ключа VMK (volume master key). Ключ FVEK (зашифрованный ключом VMK) хранится на диске среди метаданных тома. При этом он никогда не должен попадать на диск в расшифрованном виде.
  3. Сам VMK тоже шифруется. Способ его шифрования выбирает пользователь.
  4. Ключ VMK по умолчанию шифруется с помощью ключа SRK (storage root key), который хранится на криптографической смарт-карте или токене. Аналогичным образом это происходит и с TPM.
    К слову, ключ шифрования системного диска в BitLocker нельзя защитить с помощью смарт-карты или токена. Это связано с тем, что для доступа к смарт-картам и токенам используются библиотеки от вендора, а до загрузки ОС, они, понятное дело, не доступны.
    Если нет TPM, то BitLocker предлагает сохранить ключ системного раздела на USB-флешке, а это, конечно, не самая лучшая идея. Если в вашей системе нет TPM, то мы не рекомендуем шифровать системные диски.
    И вообще шифрование системного диска является плохой идеей. При правильной настройке все важные данные хранятся отдельно от системных. Это как минимум удобнее с точки зрения их резервного копирования. Плюс шифрование системных файлов снижает производительность системы в целом, а работа незашифрованного системного диска с зашифрованными файлами происходит без потери скорости.
  5. Ключи шифрования других несистемных и съемных дисков можно защитить с помощью смарт-карты или токена, а также TPM.
    Если ни модуля TPM ни смарт-карты нет, то вместо SRK для шифрования ключа VMK используется ключ сгенерированный на основе введенного вами пароля.

При запуске с зашифрованного загрузочного диска система опрашивает все возможные хранилища ключей - проверяет наличие TPM, проверяет USB-порты или, если необходимо, запрашивает пользователя (что называется восстановлением). Обнаружение хранилища ключа позволяет Windows расшифровать ключ VMK, которым расшифровывается ключ FVEK, уже которым расшифровываются данные на диске.



Каждый сектор тома шифруется отдельно, при этом часть ключа шифрования определяется номером этого сектора. В результате два сектора, содержащие одинаковые незашифрованные данные, будут в зашифрованном виде выглядеть по-разному, что сильно затруднит процесс определения ключей шифрования путем записи и расшифровки заранее известных данных.


Помимо FVEK, VMK и SRK, в BitLocker используется еще один тип ключей, создаваемый «на всякий случай». Это ключи восстановления.


Для аварийных случаев (пользователь потерял токен, забыл его PIN-код и т.д.) BitLocker на последнем шаге предлагает создать ключ восстановления. Отказ от его создания в системе не предусмотрен.

Как включить шифрование данных на жестком диске?

Прежде чем приступить к процессу шифрованию томов на жестком диске, важно учесть, что эта процедура займет какое-то время. Ее продолжительность будет зависеть от количества информации на жестком диске.


Если в процессе шифрования или расшифровки компьютер выключится или перейдет в режим гибернации, то эти процессы возобновятся с места остановки при следующем запуске Windows.


Даже в процессе шифрования системой Windows можно будет пользоваться, но, вряд ли она сможет порадовать вас своей производительностью. В итоге, после шифрования, производительность дисков снижается примерно на 10%.


Если BitLocker доступен в вашей системе, то при клике правой кнопкой на названии диска, который необходимо зашифровать, в открывшемся меню отобразится пункт Turn on BitLocker .


На серверных версиях Windows необходимо добавить роль BitLocker Drive Encryption .


Приступим к настройке шифрования несистемного тома и защитим ключ шифрования с помощью криптографического токена.


Мы будем использовать токен производства компании «Актив». В частности, токен Рутокен ЭЦП PKI .



I. Подготовим Рутокен ЭЦП PKI к работе.


В большинстве нормально настроенных системах Windows, после первого подключения Рутокен ЭЦП PKI автоматически загружается и устанавливается специальная библиотека для работы с токенами производства компании «Актив» - Aktiv Rutoken minidriver.


Процесс установки такой библиотеки выглядит следующим образом.



Наличие библиотеки Aktiv Rutoken minidriver можно проверить через Диспетчер устройств .



Если загрузки и установки библиотеки по каким-то причинам не произошло, то следует установить комплект Драйверы Рутокен для Windows .


II. Зашифруем данные на диске с помощью BitLocker.


Щелкнем по названию диска и выберем пункт Turn on BitLocker .



Как мы говорили ранее, для защиты ключа шифрования диска будем использовать токен.
Важно понимать, что для использования токена или смарт-карты в BitLocker, на них должны находиться ключи RSA 2048 и сертификат.


Если вы пользуетесь службой Certificate Authority в домене Windows, то в шаблоне сертификата должна присутствовать область применения сертификата «Disk Encryption» (подробнее про настройку Certificate Authority в первой части нашего цикла статей про безопасность Windows домена).


Если у вас нет домена или вы не можете изменить политику выдачи сертификатов, то можно воспользоваться запасным путем, с помощью самоподписанного сертификата, подробно про то как выписать самому себе самоподписанный сертификат описано .
Теперь установим соответствующий флажок.



На следующем шаге выберем способ сохранения ключа восстановления (рекомендуем выбрать Print the recovery key ).



Бумажку с напечатанным ключом восстановления необходимо хранить в безопасном месте, лучше в сейфе.





На следующем этапе запустим процесс шифрования диска. После завершения этого процесса может потребоваться перезагрузить систему.


При включении шифрования иконка зашифрованного диска изменится.



И теперь, когда мы попытаемся открыть этот диск, система попросит вставить токен и ввести его PIN-код.



Развертывание и настройку BitLocker и доверенного платформенного модуля можно автоматизировать с помощью инструмента WMI или сценариев Windows PowerShell. Способ реализации сценариев будет зависеть от среды. Команды для BitLocker в Windows PowerShell описаны в статье .

Как восстановить данные, зашифрованные BitLocker, если токен потеряли?

Если вы хотите открыть зашифрованные данные в Windows


Для этого понадобится ключ восстановления, который мы распечатали ранее. Просто вводим его в соответствующее поле и зашифрованный раздел откроется.



Если вы хотите открыть зашифрованные данные в системах GNU/Linux и Mac OS X


Для этого необходима утилита DisLocker и ключ восстановления.


Утилита DisLocker работает в двух режимах:

  • FILE - весь раздел, зашифрованный BitLocker, расшифровывается в файл.
  • FUSE - расшифровывается только тот блок, к которому обращается система.

Для примера мы будем использовать операционную систему Linux и режим утилиты FUSE.


В последних версиях распространенных дистрибутивов Linux, пакет dislocker уже входит в состав дистрибутива, например, в Ubuntu, начиная с версии 16.10.


Если пакета dislocker по каким-то причинам не оказалось, тогда нужно скачать утилиту и скомпилировать ее:


tar -xvjf dislocker.tar.gz

Откроем файл INSTALL.TXT и проверим, какие пакеты нам необходимо доустановить.


В нашем случае необходимо доустановим пакет libfuse-dev:


sudo apt-get install libfuse-dev

Приступим к сборке пакета. Перейдем в папку src и воспользуемся командами make и make install:


cd src/ make make install

Когда все скомпилировалось (или вы установили пакет) приступим к настройке.


Перейдем в папку mnt и создадим в ней две папки:

  • Encrypted-partition- для зашифрованного раздела;
  • Decrypted-partition - для расшифрованного раздела.
cd /mnt mkdir Encrypted-partition mkdir Decrypted-partition

Найдем зашифрованный раздел. Расшифруем его с помощью утилиты и переместим его в папку Encrypted-partition:


dislocker -r -V /dev/sda5 -p recovery_key /mnt/Encrypted-partition(вместо recovery_key подставьте свой ключ восстановления)

Выведем на экран список файлов, находящихся в папке Encrypted-partition:


ls Encrypted-partition/

Введем команду для монтирования раздела:


mount -o loop Driveq/dislocker-file Decrypted-partition/

Для просмотра расшифрованного раздела перейдем в папку Encrypted-partition.

Резюмируем

Включить шифрование тома при помощи BitLocker очень просто. Все это делается без особых усилий и бесплатно (при условии наличия профессиональной или серверной версии Windows, конечно).


Для защиты ключа шифрования, которым шифруется диск, можно использовать криптографический токен или смарт-карту, что существенно повышает уровень безопасности.

В последней версии Windows 10 Fall Creators Update (версия 1709) появилась новая функция защитника Windows. Функция «Контролируемый доступ к папкам » позволяет защитить файлы и папки от действия вирусов-шифровальщиков и других подобных угроз.

В этой статье попробуем разобраться, что из себя представляет функция «Контролируемый доступ к папкам». Я покажу как включить защиту от шифровальщиков и сделаю небольшой эксперимент с заражением Windows для того, чтобы узнать насколько эта самая защита от шифровальщиков может защитить пользователя.

Защита от шифровальщиков в Windows 10

Функция «Контролируемый доступ к папкам» позволяет пользователям контролировать доступ к определенным папкам. Работает она по принципу, все что не добавлено в белый лист — будет заблокировано. Теоретически это должно усложнить шифровальщикам получение доступа к папкам и заражения файлов.

Шифровальщики - основной подкласс троянов-вымогателей, а Windows - основная атакуемая платформа. Поэтому Microsoft старается предпринять дополнительные меры защиты.

Проблема в том, что шифровальщики - это не классические вирусы трояны, и эффективное противодействие им требует принципиально других подходов. Отловить известного шифровальщика по сигнатуре под силу практически любому антивирусу, а вот поймать новый экземпляр - совсем другая задача.

Шифровальщик зашифровал файл в Windows

Упреждающий удар со стороны антивируса затруднен хотя бы потому, что трояны-вымогатели используют легитимные средства , как и многие популярные программы шифрования. В их коде обычно нет каких-нибудь явных признаков злонамеренной активности, поэтому эвристика и другие меры несигнатурного анализа антивириусов часто не срабатывают.

Поиск отличительных маркеров Ransomware - головная боль всех антивирусных разработчиков. Все, что они пока могут предложить, - это подменить задачу. Вместо поиска рансомварей сосредоточиться на их основной цели и смотреть за ней.

То есть - контролировать доступ к файлам и каталогам пользователя, а также регулярно делать их бэкап на случай, если все же до них доберется.

На практике это далеко не идеальный подход. Контроль доступа - это снова баланс между безопасностью и удобством, сильно смещенный в сторону дискомфорта. Концептуально ситуация такая же, как и при использовании новой функции Exploit Guard: либо запрещающие правила применяются сполна, но работать за компьютером становится проблематично, либо ограничения заданы формально ради сохранения совместимости со старым софтом и удобства пользователя.


Контроль доступа к папкам в Windows Defender

Подобный контроль доступа давно появился в сторонних антивирусах, но немного в другом виде. Он был нацелен на сохранность системы, а не на обнаружение угроз. Предполагается, что, если антивирус проморгает зловреда, дополнительные средства контроля просто заблокируют нежелательные изменения в каталоге \Windows\ и загрузчике.

Если для системных файлов этот подход еще как-то годится, то для пользовательских - нет. В отличие от системного каталога, содержимое которого более-менее одинаково на разных компьютерах, в пользовательском может находиться что угодно.

К тому же запросы на изменение файлов в нем могут поступить от любой программы. Добавьте к этому OLE, возможность любого процесса вызывать другой и открывать файлы через него, и вы получите представление о том, как выглядит ад для антивирусного разработчика.

Поскольку модификация пользовательских файлов никак не влияет на работу ОС, в Windows не было встроенных средств их защиты. Все изменилось с выходом обновленной версии Windows 10, в которой встроенный «Защитник» начал контролировать документы, фотографии и прочий пользовательский контент.

Утверждается, что он не даст заменить файлы их зашифрованными версиями, лишая авторов шифровальщика повода требовать выкуп.

Как включить контролируемый доступ к папкам

Вот несколько шагов, с помощью которых вы сможете включить функцию «Контроль доступа».


С включение контроля доступа и добавлением защищенных папок разобрались. Теперь давайте проверим в действии.

Тестирование функции «Контроль доступа Windows»

Для проверки я решил создать тестовую папку C:\Docs\ с документами разного типа и добавить ее в список контроля доступа Windows Defender. Затем запустил несколько популярных троянов-вымогателей и посмотрел, сможет ли «Защитник Windows» им противостоять и защитить пользователя от шифровальщика.


Добавляем контролируемую папку

В этом тесте Windows Defender справился с подборкой троянов лучше многих сторонних антивирусов. Он просто не дал скопировать с сетевого диска ни один образец, включая разные модификации WannaCry, Petya, TeslaCrypt, Jigsaw, Locky и Satana.

Все они были автоматически удалены, несмотря на измененное расширение (.tst) и упаковку средствами UPX.

«Защитник Windows» обезвредил на лету модификацию трояна Petya

Новый компонент «Контролируемый доступ к папкам» - это часть защиты в реальном времени. Поэтому отключить в Windows Defender сканирование на лету и проверить новую функцию отдельно не удастся. Отключить постоянную защиту можно только полностью, но тогда результат будет предсказуемым.


Лог зашифрованных файлов

Я расширил тестовую подборку шифровальщиков, включив в нее свежие и малоизвестные виды. Однако Windows Defender моментально удалял их все, не оставляя выбора. Поэтому было решено провести модельный эксперимент, написав… нет, нет! Что вы, господин прокурор! Никакой не , а простейшую безвредную программу. Вот ее код, добро пожаловать в девяностые!

@ echo off

echo Open ` Docs ` directory

cd C : \ Docs \

echo The original content of ` lenses . txt ` file is listed below :

more < lenses . txt

echo Changing text in file "lenses.txt" . . .

echo File data was replaced by this string > lenses . txt

echo Done !

more < lenses . txt

Любой шифровальщик заменяет файлы пользователя их зашифрованными версиями. По сути, нам требуется проверить, как функция «Контролируемый доступ к папкам» блокирует операции перезаписи файлов в каталоге пользователя.

Эта программа как раз заменяет содержимое файла в указанном каталоге той строкой, которую вы сами укажешь. Знак > перенаправляет консольный вывод в файл, полностью перезаписывая его.

Преимущество у этого батника в том, что он выглядит подозрительно (исполняемый файл с низкой репутацией) и его код точно неизвестен антивирусу. Он был написан только что и не успел нигде засветиться.

В качестве цели был указан файл lenses.txt, поскольку его содержимое отформатировано знаками табуляции и наглядно отображается в консоли командой more в пределах одного экрана.

После запуска командный файл показывает содержимое каталога C:\Docs\, а затем - файла lenses.txt. Он пытается перезаписать его строкой File data was replaced by this string и снова показывает содержимое lenses.txt для проверки результата.

Сам командный файл запускается из другого каталога - «Загрузки», имитируя привычку неопытного пользователя (скачивать что ни попадя и кликать на все подряд).

Если мы просто запустим батник двойным кликом, то увидим, что файл lenses.txt остался в прежнем виде. Функция «Контролируемый доступ к папкам» справилась со своей задачей, предотвратив перезапись документа по команде от неизвестного исполняемого файла.

При этом текст можно спокойно открыть и отредактировать в «Блокноте», а потом сохранить поверх старого, и это не вызовет никаких вопросов. Notepad - доверенный процесс, и для пользователя защита работает прозрачно.


Защитник Windows заблокировал изменения документа

При желании можно добавить стороннее приложение в список доверенных. Да, вы совершенно верно восприняли это как потенциальный вектор атаки.

Добавляем приложение как доверенное

Если мы предварительно выполним и запустим наш батник с правами админа, то файл lenses.txt будет тихо перезаписан. Защитник Windows не шелохнется и даже не отразит это событие в логе. Ему все равно, админ отдал команду или какой-то левый файл от имени админа.

Документ удалось изменить

Таким образом, с использованием (само)доверенных процессов или с помощью предварительного повышения привилегий трояны-шифровальщики смогут обойти новую функцию «Контролируемый доступ к папкам», появившуюся в Windows 10 v. 1709. Причем сделать это можно даже методами времен MS-DOS. Да здравствует совместимость!

Контролируемый доступ к папкам: есть ли смысл?

Как мы смогли выяснить «Контроль доступа» - защита полумера. Она поможет снизить ущерб от простейших шифровальщиков, запускаемых с правами пользователя и не более.

Если же автор очередного шифровальщика будет использовать способы повышения привилегий или сможет отправить запрос на изменение файлов через доверенный процесс, то новые функции Windows 10 не спасут данные пользователя.

Функция шифрования дисков или BitLocker появилась ещё в Windows 7. С её помощью можно зашифровать SSD, HDD диски или съёмный носитель. Однако этот процесс сопровождается рядом сложностей, главная из которых – отсутствие модуля TPM, который может быть съёмным или интегрированным в материнскую плату. В результате, пользователь может столкнуться с сообщением, что «…устройство не может использовать доверенный платформенный модуль. Администратор должен задать параметр. Разрешить использование BitLocker без совместимого TPM».

Как же исправить такую ошибку и включить BitLocker в Windows 10?

Читайте также: Ставим пароль на флешку в Windows 8

Включаем BitLocker в Windows 10 без совместимого TPM

Чтобы включить шифрование диска без совместимого TPM, необходимо внести изменения в редактор локальной групповой политики Windows 10. Для этого выполняем следующие действия:

  • Жмём «Win+R» и вводим «msc».

  • Переходим по ветке «Конфигурация компьютера», «Административные шаблоны», «Компоненты Windows», «Этот параметр политики позволяет выбрать шифрование диска BitLocker», «Диски операционной системы». Находим параметр «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске».

  • Двойным кликом открываем настройки параметра. Выставляем следующие значения.

  • После перезагрузки системы, можно зайти в «Панель управления», выбрать «Шифрование дисков BitLocker».

Стоит отметить, что перед созданием зашифрованного устройства, стоит сделать резервную копию данных.

SoftikBox.com

Как включить BitLocker в Windows 10

2. В окне «Параметры» переходим в «Система»

3. Далее переходим на вкладку «О системе», опускаемся в самый низ и нажимаем «Параметры BitLocker»

4. Здесь выбираем съемный носитель, который хотим защитить и нажимаем «Включить BitLocker»

5. Дожидаемся окончания действия.

6. Дальше нам надо будет выбрать один из вариантов блокировки:

7. Я выбрал парольную защиту! Ставим галочку «Использовать пароль для снятия блокировки диска«, затем вводим два раза придуманный нами пароль и нажимаем «Далее«

8. В следующем окне, выбираем вариант восстановления, в случае если вы забудете пароль, например «Сохранить в файл»

9. Выбираем место сохранения файла и нажимаем «Сохранить»

10. Жмём «Далее»

11. Следующие параметры выставляете под свои нужды, я например выбрал «Шифровать весь диск», выбираем параметр и нажимаем «Далее»

12. В следующем окне «Начать шифрование»

13. Дожидаемся окончания шифрования выбранного Вами съемного носителя!

ns1club.ru

Как зашифровать компьютер с Windows 10 при помощи BitLocker

Если Вы храните конфиденциальную информацию на компьютере, то шифрование системного жесткого диска будет отличным вариантом для обеспечения сохранности Ваших данных. В этой статье мы расскажем как зашифровать системный диск компьютера с помощью самого популярного средство шифрование от компании Microsoft утилиты BitLocker, которая поставляется со всеми профессиональными версиями Windows. С момента выхода Windows Vista, компания Microsoft предлагает новую функцию защиты данных под названием BitLocker Drive Encryption. В Windows 7 появился BitLocker To Go, шифрование для портативных запоминающих устройств, таких как флэш-накопители и SD-карты.

Скачивать и устанавливать Biltocker нет необходимости, он уже встроен в операционную систему и доступен только в Window 10 Pro и Enterprise. Посмотреть какое издание Windows установлено на Вашем компьютере можно в Панели управления на вкладке Система. Если у Вас установлена Window 10 Home, которая BitLocker не поддерживает, рекомендуем Вам обратить внимание на такую программу как Vera Crypt.

Почему Microsoft не делает эту функцию общедоступной, вопрос открытый, учитывая, что шифрование данных является одним из наиболее эффективных способов обеспечения их безопасности. Шифрование представляет собой способ усилить безопасность Ваших данных, при котором их содержимое может быть прочитано только обладателем соответствующего ключа шифрования. Windows 10 включает в себя различные технологии шифрования. Например, шифрование файловой системы EFS и BitLocker Drive Encryption, о котором мы поговорим в этой статье.

  • Шифрование жесткого диска может занять продолжительное время. Прежде чем начать, мы рекомендуем создать резервную копию Ваших данных, так как неожиданное отключение питание в процессе шифрования может их повредить.
  • Ноябрьское обновление Windows 10 включает в себя более безопасный стандарт шифрования. Обратите внимание, что новый стандарт шифрования будет совместим только с системами Windows 10 November Update.
  • Если у Вашего компьютера нет Trusted Platform Module (TPM) - микросхемы, дающей компьютеру дополнительные средства безопасности, например, возможность шифрования дисков BitLocker. При попытке активировать шифрование Вы можете получить сообщение об ошибке TPM: «Это устройство не может использовать доверенный платформенный модуль (TPM)»
Для устранения этой проблемы воспользуйтесь файлом EnableNoTPM.reg.zip. Cкачайте, разархивируйте и запустите этот файл, это внесет необходимые правки в реестр для разрешения шифрования без TPM. Включите BitLocker Drive Encryption в Windows 10. Нажмите кнопку Пуск -> Проводник -> Этот компьютер. Затем щелкните правой кнопкой мыши на системном диске с Windows (обычно это диск С), в выпадающем меню выберите «Включить BitLocker».

Придумайте надежный пароль, для разблокирования жесткого диска. Каждый раз, когда Вы будете включать компьютер, Windows будет запрашивать этот пароль для расшифровки Ваших данных.


Выберите, каким образом Вы хотите создать резервную копию ключа восстановления. Его можно сохранить в учетной записи Microsoft, скопировать на USB-накопитель или распечатать.


Сохранили?! Теперь требуется указать, какую часть диска нужно зашифровать.

У Вас будет два варианта:

  • Если Вы шифруете новый диск или новый ПК, Вам достаточно зашифровать только ту часть диска, которая используется в данный момент. Далее BitLocker будет зашифровывать данные автоматически по мере их добавления.
  • Если Вы включаете BitLocker на уже используемом ПК или диске, рекомендуем зашифровать весь диск. Это будет гарантировать защиту всех данных.
Для нас второй вариант более предпочтителен. Обратите внимание, что шифрование займет некоторое время, особенно если у Вас большой диск. Убедитесь, что Ваш компьютер подключен к источнику бесперебойного питания на случай сбоев в электросети.
Если у Вас установлены ноябрьские обновления Windows 10, то Вам доступен режим более надежного шифрования XTS-AES. Выбираете это вариант, всегда, когда возможно.

Когда Вы будете готовы начать шифрование, нажмите кнопку «Продолжить»


Перезагрузите компьютер при появлении соответствующего запроса.

Помните пароль, который Вы создали ранее? Сейчас самое время его ввести.


После входа в Windows, Вы заметите, что ничего глобального не изменилось.

Чтобы узнать статус шифрования, нажмите кнопку Пуск> Проводник> Этот компьютер. Теперь Вы увидите нарисованный замочек на системном диске. Щелкните правой кнопкой мыши на диск, а затем выберите «Управление BitLocker».

Вы увидите текущее состояние диска C:\ - BitLocker шифрования (включен). Вы можете продолжить использовать свой компьютер, так как шифрование происходит в фоновом режиме. Вы будете уведомлены, когда оно будет завершено.


Если Вы захотите приостановить шифрование, Вы можете сделать это в панели шифрования диска BitLocker Нажмите на ссылку «Приостановить защиту». После этого момента вновь созданные файлы и папки шифроваться не будут. Тут же Вы можете полностью отключить BitLocker и расшифровать все Ваши данные.

Постскриптум

Надеемся, наша статься оказалась полезной, и Вы надежно зашифровали свои данные, но не забудьте позаботиться о безопасности связи – попробуйте наш анонимный VPN, сегодня на специальных условиях c промо кодом BitLocker.

Читайте также

VeraСrypt - аналог TrueCrypt, обзор, сравнение и установка

blog.secretvpn.net

Сценарий 1. Включение шифрования диска BitLocker на диске операционной системы (Windows 7)

Нажмите кнопку Пуск, последовательно выберите пункты Панель управления и Система и безопасность, а затем щелкните элемент Шифрование диска BitLocker.

Щелкните элемент Включить BitLocker для диска операционной системы. BitLocker проверит компьютер на соответствие системным требованиям. Если компьютер соответствует требованиям, то BitLocker выведет сведения о дальнейших действиях, необходимых для включения BitLocker (подготовка диска, включение модуля TPM и шифрование диска).

Если диск операционной системы имеет один раздел, то BitLocker подготовит диск путем его сжатия и создания нового раздела операционной системы, используемого для системных файлов, которые необходимы для запуска или восстановления операционной системы и не подлежат шифрованию. Этот диск не будет иметь буквы, чтобы предотвратить случайное сохранение файлов на нем. После подготовки диска необходимо перезапустить компьютер.

Если модуль TPM не инициализирован, то мастер настройки BitLocker выведет запрос на отключение всех CD-, DVD- и USB-дисков от компьютера и его перезапуск для начала включения модуля TPM. Запрос на включение модуля TPM будет выведен перед загрузкой системы, но в некоторых случаях потребуется перейти в параметры BIOS и включить модуль TPM вручную. Это зависит от модуля компьютера BIOS. После подтверждения необходимости включения модуля TPM запустится операционная система и отобразится индикатор Инициализация оборудования безопасности для доверенного платформенного модуля.

Если компьютер не оборудован модулем TPM, BitLocker может использоваться, но при этом будет использоваться метод проверки подлинности Только ключ запуска. Все необходимые сведения о ключе шифрования хранятся на USB-устройстве флэш-памяти, которое должно быть подключено к компьютеру пользователем в процессе загрузки системы. Ключ, хранящийся на USB-устройстве флэш-памяти, используется для разблокировки компьютера. Использование модуля TPM настоятельно рекомендуется, поскольку этот модуль позволяет защититься от атак на критически важный процесс загрузки компьютера. При использовании метода Только ключ запуска обеспечивается только шифрование диска; при этом не обеспечивается проверка компонентов ранней загрузки или защита от подмены оборудования. Для использования данного метода компьютер должен поддерживать чтение USB-устройств до загрузки операционной системы, также необходимо включить этот метод проверки подлинности, установив флажок политики Разрешить использование BitLocker без совместимого TPM в параметре групповой политики Обязательная дополнительная проверка подлинности при запуске, расположенном в следующей области редактора локальных групповых политик: Конфигурация компьютера\Административные шаблоны\Компоненты Windows\Защита диска BitLocker\Диски операционной системы.

После инициализации модуля TPM мастер настройки BitLocker выведет запрос на выбор метода хранения ключа восстановления. Возможны следующие варианты:

  • Сохранить ключ восстановления на флэш-накопителе USB. Сохраняет ключ восстановления на флэш-накопителе USB.
  • Сохранить ключ восстановления в файле. Сохраняет ключ восстановления на сетевом диске или в другом расположении.
  • Напечатать ключ восстановления. Печатает ключ восстановления.

Используйте один или несколько вариантов сохранения ключа восстановления. Для каждого пункта необходимо выполнить действия мастера по указанию расположения для сохранения или печати ключа восстановления. Когда ключ восстановления будет сохранен, нажмите кнопку Далее.

Важно
Ключ восстановления необходим при перемещении зашифрованного диска на другой компьютер или при внесении изменений в сведения по загрузке системы. Ключ восстановления является очень важным компонентом, поэтому рекомендуется сделать его дополнительные копии и хранить их в надежном месте, чтобы иметь возможность обратиться к ним при необходимости восстановления доступа к диску. Ключ восстановления необходим для разблокировки зашифрованных данных при переходе BitLocker в заблокированное состояние. Ключ восстановления уникален для каждого диска. Ключ не подходит для восстановления зашифрованных данных с другого диска с защитой BitLocker. Для дополнительной безопасности необходимо хранить ключи восстановления отдельно от компьютера.
  • Мастер настройки BitLocker выводит запрос о готовности к шифрованию диска. Убедитесь в том, что флажок Запустить проверку системы BitLocker установлен, а затем нажмите кнопку Продолжить.

    Подтвердите перезагрузку компьютера, нажав кнопку Перезагрузить сейчас. После этого компьютер перезагрузится, а BitLocker проверит его совместимость с BitLocker и готовность к шифрованию. Если компьютер не готов, то после входа в систему отобразится сообщение об ошибке.

    Если компьютер готов к шифрованию, то отображается строка состояния Шифрование с ходом выполнения шифрования. Чтобы проверить состояние шифрования диска, наведите указатель мыши на значок Шифрование диска BitLocker в области уведомлений у правого края панели задач. Шифрование диска займет некоторое время. Работа на компьютере во время шифрования возможна, но производительность будет ниже, чем обычно. После завершения шифрования отобразится сообщение об успешном выполнении операции.

    technet.microsoft.com

    Как зашифровать диск в Windows 10, чтобы никто не украл ваши файлы?


    В Windows 10 и более ранних версиях Windows предусмотрено шифрование файлов с помощью технологии BitLocker. Достаточно настроить его один раз, и вы сможете быть уверены, что никто не получит доступ к вашим файлам и не сможет запустить ваши программы, даже если получит физический доступ к накопителю вашего ноутбука или компьютера. Как включить шифрование BitLocker? Прежде всего нужно активировать политики безопасности: 1. Нажмите Win+R и выполните команду gpedit.msc. 2. Перейдите в раздел «Административные шаблоны» > «Компоненты Windows» «Шифрование диска BitLocker» > «Диски операционной системы».

    3. Дважды нажмите левой кнопкой мыши на «Этот параметр политики позволяет настроить требование дополнительной проверки подлинности при запуске» и выберите опцию «Включено». Теперь можно приступать непосредственно к шифрованию: 1. Откройте «Проводник» > «Мой компьютер» и выберите накопитель, который вы хотите зашифровать. 2. Нажмите на значок накопителя правой кнопкой мыши и выберите «Включить BitLocker».

    3. Запустится диалоговое окно с опциями доступа к зашифрованным данным. Следуйте его указаниям и перезагрузите компьютер. Диск будет зашифрован. Процесс шифрования может быть долгим, его продолжительность зависит от объёма шифруемых данных. В процессе настройки шифрование потребуется создать ключ или пароль для дешифровки данных. В пароле необходимо использовать буквы разных регистров и цифры. Когда накопитель установлен в ваш компьютер, шифровка и дешифровка данных производится автоматически, но в том случае, если вы достанете из него зашифрованный накопитель и подключите его к другому устройству, для доступа к файлам потребуется ключ.

    Данные для восстановления ключа могут храниться на флешке, в аккаунте Microsoft, в текстовом файле или на распечатанном листе бумаги. Имейте в виду, что это не сам ключ, а лишь информация, которая поможет его восстановить. Ключ можно будет получить только после ввода логина и пароля от учётной записи Microsoft, что усложняет взлом шифрования.

    Если вы зашифровали системный логический диск, то пароль придётся вводить при холодном старте устройства или после его перезагрузки.

    В последнее время все чаще и чаще я слышу о вирусах шифровальщиках, которые шифруют содержание вашего диска и вымогают деньги. Компания Майкрософт встроила защиту от вирусов шифровальщиков на Windows 10.

    Защита работает на системном уровне. «Контролируемый доступ к папкам» позволяет держать под контролем определенные папки пользователя.

    Фишка состоит в том, что блокируется любое действие по умолчанию. Такая фишка должна запретить изменять содержимое выбранных вами папок любым подозрительным приложением. При активации пользователем данной функции по умолчанию защищаются такие папки: «Изображения», «Видео», «Документы» и прочие. Если вам необходимо защитить определенную папку, то надо самостоятельно ее добавить.

    Для того, чтоб данная фишка работала, необходимо, чтоб защитник Windows был включен. Ниже будет приведена краткая инструкция.

    Для начала необходимо открыть центр защиты Windows Defender и для этого мы в поиске меню «Пуск» вводим - Windows Defender Center - и открываем появившееся приложение. Перед вами появится окошко вот с таким содержанием

    Порой по невнимательности вы открываете Windows Defender Setting, то тут выбираем - Windows Defender Security Center

    Выбираем пункт - Virus & threat protection - в левом боковом меню, а потом в основном окошке - Virus & threat protection settings -

    Теперь в появившемся интерфейсе спускаемся вниз, пока не увидим пункт - Controlled folder access - и включаем функцию переключив тумблер On/Off. Появится окно с вопросом «Хотите ли вы разрешить этому приложению вносить изменения в работу вашего устройства?». Отвечаем утвердительно.

    Этим самым мы включили функцию защиты основных папок «Изображения», «Рабочий стол», «Видео» и т.д. Теперь выберем те папки и директории которые необходимо защитить по мимо основных. Для этого выбираем опцию - Protected Folders -

    И далее добавляем папки. После добавления всех папок возвращаемся назад и выбираем опцию - Allow an app through Controlled folder access, - разрешая тем самым определенным приложениями менять содержимое в защищенных папках. Если вы работаете с облачными сервисами через клиентов, то следует добавить и их для того, чтоб ничего не мешало синхронизации.

    Вот и завершена настройка защиты от вирусов шифровальщиков в Windows 10. Чтоб ее отключить, просто переключите тумблер в режим Off в - Controlled Folder Access - .

    Теперь, если неизвестный вирус попытается зашифровать файлы в этих папках, то в правой боковой панели пользователь увидит уведомление. И все действия вируса будут пресечены.

    Это очень полезная функция и она не только защищает выбранные папки от вирусов-шифровальщиков, но и от любых не авторизованных изменений (редакторы изображений, текста которые не были внесены в список исключений).

    • Сергей Савенков

      какой то “куцый” обзор… как будто спешили куда то