Egy zsarolóvírus támadás története, tanulságai

Az alábbi történetet elsősorban céges ügyfeleknek ajánlom figyelmébe, de rengeteget tanulhatnak belőle a magán felhasználók is. Nehéz tapasztalatokkal indult a 2021-es évünk, sok átvirrasztott éjszakával, reménytelennek tűnő adathelyreállítási próbálkozásokkal, majd végeredményben egy tökéletesen kivitelezett zsaroló vírus támadás szinte szó szerint minden tapasztalatával. Ezeket a tapasztalatokat szeretném most megosztani mindenkivel, egyrészt segíteni felkészülni, másrészt kicsit jobban megérteni, belelátni abba hogyan is dolgoznak a csalók. Mivel ezúttal számtalan technikai tapasztalatot is szereztünk így a cikknek egyes részei, bekezdései kicsit száraz szakmai leírások lesznek, hogy ne maradjanak ki azok se a részletekből akik erre is kíváncsiak és értik is amiről beszélek. Azok számára, akiknek ezek a részek érdektelenek lehetnek majd igyekszem mindig felhívni a figyelmet hol érdemes tovább lépni. A szigorúan szakmai témakörrel rendelkező paragrafusokat ezért igyekszem majd piros háttérrel jelölni. Akit ez a rész nem érdekel nyugodtan ugorjon tovább a következő fejezetre.

Vírustámadás

Január első napjaiban történt meg egy ügyfelünk rendszerén, hogy egy sikeres behatolást követően zsarolóvírus áldozatává vált a szerver. Amit felhasználói oldalról tudni érdemes, hogy a gépen két ügyviteli szoftver volt használatban kb. 170GB-nyi adatbázissal, ezen felül kb. 500GB-nyi adat a fájl szerveren. Továbbiakban pár további technikai információ, akik számára nem releváns nyugodtan átugorható.

A gépen egy szinte teljesen naprakész Windows Server 2016 Essentials futott, ami legutóbb november végén volt frissítve, tehát mindössze a decemberi frissítések hiányoztak csak róla. A gépet a Windows Defender védte a vírusoktól, a Windows saját tűzfalával együtt ez felelt a védelemért. A külső tűzfal egy szolgáltató által biztosított router volt, mindössze az SSTP alapú VPN és egy RDP port volt továbbítva rajta a szerver felé, ezek közül az RDP a Windows saját tűzfalán korlátozva volt a helyi hálózat és egy publikus IP cím irányából. A brute force támadások ellen pedig egy RDP Defender szolgáltatás védte a gépet. A gépben egy RAID1 tükör védte a hardveres meghibásodástól az adatokat, a napi szintű biztonsági mentés a Windows saját beépített mentő szoftverével helyben készült egy különálló lemezre.

Magáról a támadás kezdetéről sajnos kevés információnk van, mivel a rendszer napló tanulsága szerint a hacker a támadás befejeztével egy külön erre a célra szolgáló programmal törölte a naplókat. Egy dolog biztos, hogy az egyik ügyvezető profiljával távoli asztaloztak be a gépre, tehát megtudták a név/jelszavát, nála a letöltések mappában megtaláltuk azokat az eszközöket, amiket a hacker használt a munkája során. A mappák időbélyege és a napló törlés alapján az egész tevékenysége kb. 20-25 percet vett igénybe.

Ez alatt az idő alatt a gépre belépve letöltött oda egy mappát néhány hasznos segédprogrammal. Első körben egy kis program segítségével kikapcsolta a Windows Defendert és a tűzfalat, így a védelem inaktív lett, ezt megelőzően pedig belenyúlhatott a tűzfal konfigurációjába is, mivel ott is találtunk több ismeretlen elemet. (A Defender egyébként a később telepített vírust felismerte volna, tehát ennek komoly jelentősége volt.) Vélhetően a következő körben tölthette le a többi, már kártékonynak is minősülő segédprogramot, melyek közül a legfontosabb elem a hacker körökben nagyon népszerű mimikatz.exe volt. Ez a kis segédprogram nem csinál mást, mint a gép memóriájából kiszedi az ott tárolt jelszó hash-eket (titkosított jelszavakat) és azokat elküldi a címtárnak. (Normál esetben egy billentyűzeten begépelt jelszót a gép titkosítva tárol be a memóriába, ezt a változatot küldi el és hasonlítja össze a címtár a saját, szintén titkosítva tárolt változatával. Ha egyezik, akkor megvan a hozzáférés.) Így már a következő körben sikerült a legmagasabb szintű admin jogosultságot is megszerezni a géphez, amivel megnyíltak a támadási lehetőségek. Több módosítást is felfedeztünk a címtárban, pl. a VPN-hez szinte minden címtárban lévő felhasználónak hozzáférést adtak, vélhetően egy esetleges visszatéréshez. Végezetül letöltöttek a gépre egy Disk wipe nevű, kimondottan adatmegsemmisítésre kifejlesztett segédprogramot, és elindították a mentéseket tároló lemezen, majd ezzel nagyjából egy időben indították a gépre töltött zsarolóvírust és közvetlen a kapcsolat bontása előtt egy naplókat módszeresen törlő alkalmazással törölték a nyomokat. A vírus elvégezte a feladatot (majdnem teljesen, de erről majd később), a Disk wipe pedig gyakorlatilag ment egy kört a backup lemezen.

A gépre való belépéskor nagyjából másfél órája futhatott a vírus, ami elég volt neki az adatok kb. 80-90%-ának a titkosítására, a biztonsági mentéseket tároló lemezen pedig akkor váltott 99%-ra a Disk wipe folyamat, amikor leállítottuk. Az első dolog, amit ilyenkor az ember ellenőriz és ezt ajánlom is mindenki figyelmébe, az a feladatkezelő. Miután az ügyvezető profilja be volt jelentkezve távoli asztallal és a neve alatt futott egy halom kártékony program így természetesen első körben a felhasználó került kijelentkeztetésre, majd következett a feltört tartományi adminisztrátor felhasználó futó folyamatainak ellenőrzése, ahol szintén volt egy futó példány a vírusból, ez is azonnal leállításra került. A javasolt eljárás ilyenkor mindig az, hogy a lehető legrövidebb idő alatt le kell állítani a gépet teljesen, ha nem értünk hozzá és biztosra akarunk menni (ez az otthoni felhasználóknak is egy jó tanács!), akkor inkább tépjük ki a gépből a tápkábelt és áramtalanítsuk le, a lényeg, hogy a vírus minden másodpercben adatot semmisít meg a gépen, így minden másodperc számít! Itt jól látható volt melyik folyamat végzi ezt, így annak kilövése után még pár perc gyors adatbegyűjtés következett, amivel elő lehet készülni míg a gép hozzánk kerül. Így végül távolról leállítottuk a gépet és jeleztük az ügyfélnek, hogy semmi esetre se kapcsolja vissza. Ezt követően egy olyan 3-4 nap vette kezdetét, amit az ellenségünknek sem kívánnánk.

Roger zsarolóvírus
Az Attila felhasználó letöltések mappájában megtalálható a payload.exe, a kódolást végző vírus egyik példánya, néhány, a támadáshoz használt segédprogram társaságában. A háttérben pedig a mentések „biztonsági” törléséhez használt Disk wipe program.
A post mappa név vélhetően arra utal, hogy a támadást követően az „utómunkát” ezekkel a programokkal végezték el, az egyik akadályozza a felhasználó hozzáférését a géphez, a másik pedig a naplók törlésével a nyomokat takarítja el.

A szervizbe szállítást követően első körben több helyreállító programmal is átvizsgáltuk a biztonsági másolatokat tároló lemezt, hiszen annak egy esetleges helyreállításával egy előző napi időpontra visszaállítható lett volna a teljes rendszer, adatokkal együtt. Ehhez végigpróbálgattuk a jól bevált GetDataBack, majd az R-Studio és az Easeus nevű gyártó legjobb adathelyreállító szoftvereit is, sajnos mindet reménytelenül. A legidegőrlőbb az egészben, hogy ezek a szoftverek egy teljes, mélyreható elemzést a lemezen (ami egy 1TB-s winchester volt jelen esetben) több órán át csinálnak, majd egyes esetekben a talált fájlstruktúra megnyitása is 1-1,5 órát igénybe vehet, a helyreállítás szintén és a végén legtöbbször kapunk egy kupac szemetet, sok haszontalan sérült adatot. Ez esetben még azt sem, mivel a Disk wipe-ot olyan jellegű adatmegsemmisítésre szokás használni, ami véletlenszerűen beleírva vagy különböző katonai szintű megoldásokkal, algoritmusokkal teszi tönkre a lemezen lévő adatokat. Később a piacon legnagyobb múltú adathelyreállítással foglalkozó cégtől, a Kürt Kft-től is ezt az információt kaptuk, de erről majd lentebb.

Amíg a backup lemezzel küzdött egy gépünk, addig utána jártunk pontosan, hogy mivel is állunk szemben. A RAID tükröt megbontottuk első körben és az egyik lemezt eredeti állapotában, egy esetleges későbbi adathelyreállítás céljából félretettük, a másik lemezen pedig egy teljes, offline vírusellenőrzést végeztünk el egy GData által készített boot lemezzel. A vírusirtó Crisys.E néven azonosította, később több témában jártas szakértő viszont a Phobos/Dharma egy Roger nevű variánsaként azonosította, ezt a nevét pedig onnan kapta, hogy .roger kiterjesztésűek voltak a fájlok, amiket generált. Ahogyan az ilyenkor lenni szokott és a témában jártas szakértők is egyből ezt javasolják, mi is ezt tettük, felkerestük a www.nomoreransom.org oldalt, ahol egyébként minta feltöltéssel is lehet segítséget kérni és ellenőrizhető pillanatok alatt, hogy az éppen aktuális vírusunk ellen van-e valami ellenszer. Ahogyan a legtöbb ilyen esetben szokott lenni, természetesen nem volt, illetve a pontos az, hogy jelenleg nincs. Ebből a vírus törzsből ugyanis 2016 óta heti 2-3 variáns jelenik meg, számos ilyennek közülük már felkerültek a titkosító kulcsai a netre, így tudtak rájuk decryptert (visszakódoló programot) írni. Itt ez sajnos nem volt meg. Mivel az eredeti Crisys és a Dharma vírusokra is vannak már különböző decrypter programok, gyártott ilyet az ESET, a Kaspersky, a Trend Micro, az Avast és még sokan mások, így természetesen ezeket is egyenként végigpróbálgattuk, de teljesen reménytelenül. Néhány órányi próbálkozás után sajnos bebizonyosodott az, amit jó néhány fórumon írtak, köztük legutóbb 2020. decemberében, ennek a vírusnak egyelőre nincsen megoldása. (Később lehet lesz, ilyenkor tehát érdemes egy időre elrakni a kódolt fájljainkat, mert egy nap még visszakaphatjuk őket.)

Végül kb. 20 munkaórányi adathelyreállítási kísérlet után fel kellett adni a harcot a backup lemezzel is, egyetlen program sem volt képes bármi használhatót visszanyerni belőle. Következhetett tehát az eltitkosított fájlokkal teleírt adatlemez, majd újabb többször több órás körök, melyek során a GetDataBack talált számtalan állapotot a fájlrendszerről, amiket egyenként kb. 1-1,5 óra alatt nyitott meg és kezdetben biztató eredményekkel, ugyanis néhány apróbb fájlt, az ügyviteli szoftverek konfigurációs állományait sikerült helyreállítani, de az öröm így sem tartott sokáig, ugyanis a nagyobb fájlok esetében jól láthatóan más állományok adatai jöttek vissza, azok is legtöbbször sérülten, tehát pl. egy szemmel láthatóan PDF állományt PDF-re átnevezve sem lehetett megnyitni, mert sérült volt.

Közben a közel egy nap alatt teljes vírusirtáson átesett másik lemezen elindult a Windows, számos, de nem végzetes sérüléssel, a vírus ugyanis a Windows mappát csak itt-ott bántotta, jellemzően ikonokat tett benne tönkre, így pl. egyes konzolok csak kikeresve a programokat voltak indíthatóak, viszont működtek. Fentebb esett róla szó, hogy szépen sorban mennyi módosítást találtunk a rendszeren, módosított VPN csoportot, módosított tűzfalkonfigurációt, a csoportházirend beállításokat teljesen hazavágta a vírus, kérdés előtte mihez nyúltak benne. Gyaníthatóan ezeken kívül is több aknát elhelyeztek a gépen, így egy néhány órás vizsgálat és helyreállítási próbálkozás után végül a teljes újraépítés mellett döntöttünk.

2 napnyi, mintegy 40 órányi reménytelen adathelyreállítási próbálkozás után, illetve még annak befejezése előtt elkezdtük a vészforgatókönyveket is végigjárni. Felvettük a kapcsolatot a Kürt Kft-vel, és egy ehhez hasonló vírusokra specializálódott ausztrál adathelyreállító céggel is. Még a második nap éjszakáján elment a levél a támadónak is, akinek a figyelmeztető üzenete a leírással, hogy mit kellene csinálnunk nem jelent meg, mivel a vírus még nem végzett, de az e-mail címe benne volt minden fájlnévben. A Kürt Kft-nél azt mondták ha nincsen visszafejtő kulcsunk az adatokhoz, akkor nem fognak tudni benne segíteni, a Disk wipe után a mentések biztosan nem jönnek vissza, a másik lemezre halvány reményt látnak, de nem sokat. Talán labor körülmények között a winchester megbontásával. Az ausztrál cég már biztatóbb volt, a kapcsolatfelvételt követően kértek tőlünk mintákat, majd visszaírtak, hogy 99% valószínűséggel vissza tudják állítani. Mindezt 4-7 munkanapos átfutással 6 ezer USA dollárból, vagy 48 órával picit több, mint 8 ezerből. A zsarolók mindössze 2 nappal később írtak csak vissza, előbb mintákat kértek, majd amint azt megkapták másnap megírták a követelést, 0.3 bitcoin (jelen árfolyamon picivel több, mint 3 millió forint) 2 napon belül fizetve, vagy 0.55 2 napon túl. Időközben egy személyes ismeretség útján beszéltünk egy szakértővel, aki a támadás módját is segített rekonstruálni, ezen kívül számos hasznos tanáccsal ellátott minket. Többek közt azzal is, hogy addig ne fizessünk senkinek, még adathelyreállító cégeknek sem, amíg nem láttunk rá bizonyítékot, hogy vissza is tudják állítani. Az ausztrálok sem ígértek ilyesmit, mindössze annyit ha nem sikerül nem kell fizetni, de vélhetően a módszerükből adódóan, hogy a helyreállítási kulcs megfejtésébe nem kevés számítási teljesítményt, egy szerver parkot fektetnek be, így a minta visszaküldése pont annyira munkaigényes, mint maga a visszafejtés. Nehéz dilemma, de tényleg nagy kérdés kiben és hogyan bízhatunk ezek után, kinek és hogyan merjünk ekkora pénzeket fizetni ilyen esetekben.

Végül egyiket sem választottuk, így ez a tapasztalat ezúttal elmaradt. 2 napnyi idegőrlő helyreállítási próbálkozás után a visszafejtést és az adathelyreállítást is fel kellett adni, és időközben a cégnek már dolgoznia is kellett volna, így sürgőssé vált a rendszer mielőbbi helyreállítása. Szerencsére a levelezésük nem sokkal korábban költözött át O365-be, így az végig biztonságban volt, belegondolni is rossz mi van, ha a korábbi rendszer szerint gépre vannak letöltve a levelek és azt is elintézi a vírus. Offline mentésük egy NAS-on volt, 1 évvel korábbról. A gyors beavatkozásnak köszönhetően az egyik ügyviteli program adatbázisait csak a 2010-es évig intézte el a vírus, így azokat a 2019. decemberi mentésből vissza lehetett állítani, így ez a szoftver, a cég szempontjából legfontosabb teljesen helyreállt. A fájl szerveren tárolt adatok esetében az R betűig jutott a mappák sorában, így az azt követőek megmenekültek, az R betű előttiek pedig szintén 2019-es állapotra voltak csak visszaállíthatóak. Szerencsére ezen állományok egy jó része már vagy feldolgozásra vagy elküldésre került, esetleg nyomtatva megvan, mások pedig itt-ott levélcsatolmányokból pótolhatóak. Ami nagyobb veszteség az a másik ügyviteli program, amiben így 1 évnyi adat hiányzik, önmagában ezért viszont már nem éri meg az adathelyreállító cégekkel kockáztatni. Azt pedig mi is, minden esetben hangsúlyozzuk, hogy aki csak teheti vagy nem az élete múlik rajta az ne fizessen soha bűnözőknek! Nem csak azért, mert ez motiválja ezeket az embereket, de szakértők arra figyelmeztetnek, hogy nagyon gyakran, az esetek 99%-ában csak a névtelen címre a bitcoin vándorol el, helyreállító kulcsot már nem kapunk. Az pedig a legrosszabb forgatókönyv.

Frissítés: a cikk írását követően, az eset után bő 2 héttel ismét írt a zsaroló, ezúttal alkut ajánlott, első körben 6.000 dollárért teljes visszaállítást kínálva.

Szomorú tapasztalatok, tanulságok

Sajnos a támadás kiindulási pontját továbbra is homály fedi. Az eredeti beállítások alapján túl sok opció viszont nem jöhet számításba, így ezek maradtak:

  1. Adathalász módszerrel megszerezték az ügyvezető admin jogú fiókjának név/jelszavát.
  2. Az egyik kliens gépet támadták meg és a belső hálózat irányából a szerzett jelszóval bejutottak a szerverre.
  3. A home office miatt korábban beállított VPN elérések valamelyikét használták, egy betárolt és visszafejtett név/jelszóval bejutottak a belső hálózatra, ahonnan már elérhető volt a szerver távoli asztala.
  4. Egy harmadik féltől származó eszköz sérülékenységét kihasználva jutottak a belső hálózatba.

A legelső opció a legvalószínűbb és sajnos az ellen a felhasználók biztonságtudatosságának oktatása mellett nem nagyon van más védekezési módunk. Ha kiadja valaki a felhasználónév/jelszavát egy olyan átverős levélre vagy weboldalra, amiből egyre profibb és egyre rafináltabbakkal találkozni, azzal nem sok mindent lehet kezdeni. A tavalyi évben az volt a tapasztalatunk, hogy rengeteg ilyen eset fordult elő, olyan is, amiről utólag tudomást szereztünk és félő, hogy számos olyan is van, amiről nem. A biztonságtudatos felhasználót már említettem, ezen felül jelen esetben két olyan dolog is van, amivel csökkenthető lett volna a kockázata ennek a lehetőségnek. Az egyik, hogyha rendszeresen jelszót kell cserélni. Ha kitudódik egy jelszó, akkor annak hosszabb távú felhasználását így lehet gátolni, persze nagy valószínűséggel ez esetben semmit sem segített volna. Viszont ha az ügyvezető nem rendelkezik admin jogokkal a rendszeren vélhetően a probléma nem áll elő, tehát az ügyvezetői profil admin jogkörrel való felruházása helyett érdemesebb lett volna egy különálló felhasználót (ami nem egy gyári fiók) ellátni inkább egy erős jelszóval, majd azt elzárva tartani olyan esetekre, amikre az ügyvezető a magasabb jogkört is kapta. Mivel ez a profil garantáltan nem lett volna sehol betárolva és adathalászattal se tudták volna kideríteni így megakadályozhatott volna egy sikeres támadást. A következő tanulság pedig, hogy nem szabad engedni a felhasználók nyomásának a biztonság terén. Nem csak ők, de mi magunk is komoly árat fizethetünk érte, jelen esetben számtalan átvirrasztott éjszakát és megszámlálhatatlan mennyiségű munkaórát, illetve elvesztett, nehezen visszaszerezhető adatokat. Számtalan esetben fordult már elő velünk, hogy a felhasználók nem akartak bonyolult jelszót, sőt jelszót sem, vagy mindenkinek ugyanazt, persze sose járjon le és ne is változzon. Ha nem erőltetjük rájuk akkor megváltoztatni sem fogják soha, ez is tapasztalat. A Microsoft ugyanakkor gyárilag nem véletlen követel meg bonyolult jelszavakat, nem engedi ugyanazokat jó darabig újra beállítani, a név egy részét megadni, és kötelezően változtatgatni kell rendszeresen. Ez nem ellenünk, éppen hogy értünk van. A brute force (próbálgatásos) támadások ellen ezek védenek csak. Nem szabad hagyni tehát magunkat és felpuhítani a jelszó biztonságot.

A céges kliens gépről történő betörésnek látom a 4 közül a legkisebb valószínűségét. Egyrészt a gépeket egy fizetős GData Business védte (egyedül magán a szerveren működött Windows Defender), ami egyrészt a piacon elérhető legjobb hatásfokú védelmet nyújtja és kifogástalan állapotban volt mindvégig, a rendszer visszaállításakor az ügynök program ismét jelentett az újratelepített szervernek és kifogástalan állapotban, aktív volt a védelem a gépen. A naplókban és a gépen magán sem volt semmi nyoma behatolásnak. Ráadásul a támadás egy vasárnap esti időszakban történt (bár lehetett időzített is) amikor elvileg nem tartózkodnak bent senki és ha jók az információink, akkor gép sem maradt bekapcsolva.

Sokkal nagyobb a valószínűsége hogyha kliens gépről érkezett a támadás akkor egy tartományon kívüli gépről, ami újabb kérdéseket és problémákat is felvet. Egyrészt amire szakértők is figyelmeztetnek most a világjárvány kapcsán, hogy a rengeteg home office munkavégzés arra ösztönzi a bűnözőket, hogy nagyobb hangsúlyt fektessenek a céges betörések, adatlopások során a sokkal gyengébben védett, támadhatóbb otthoni gépekre, amiket feltörve az azon tárolt hozzáférésekkel be lehet jutni a céges hálózatokba. Ugyan nagyvállalati környezetben régóta vannak ilyen jellegű megoldások is, pl. a Microsoft esetében ott van a NAP, ami nagyon régóta, a 2008-as Windows Server óta része a szerver rendszereiknek és lehetőség van korlátozni a hozzáférését pl. olyan gépeknek, amiken nincs naprakész vírusvédelem. Nagyon részletesen lehet szabályozni, de jellemzően nagyvállalati környezetben használt megoldás, a KKV-k esetében viszont gyakran még az sincs meg, hogy a dolgozójuk biztonságtudatosan használja a gépét, ne adja meg ismeretlen helyeken, levelekre a jelszavait, ne tárolja le őket, pláne ne jegyezze fel egy fájlban olvasható formában és mindig legyen a gépen naprakész vírusvédelem, anélkül egy lépést se tegyen. Abból is lehetőleg valami jobb fajta, de minimum a Windows 10-ben már alapból elérhető Defender. Sokszor ezek az alap dolgok sincsenek meg, viszont a gépre tárolva van egy szerverre csatlakozáshoz használt jelszó, ami így illetéktelen kezekbe kerülhet. A jelenlegi esetben akár egy tetszőleges felhasználó név/jelszava is kikerülhetett első körben, mivel a home office-ok miatt szinte mindenkinek volt VPN joga a rendszerhez. Amint valakinek kitudódott a jelszava a támadó máris házon belülre kerülhetett, ahol már számos kapu nyílt meg előtte. Ezen a ponton pedig muszáj megemlíteni még egy fontos és elég ijesztő dolgot. Nincs hibátlan szoftver, és feltörhetetlen operációs rendszer sem. Semmilyen. Korábbi cikkünkben írtunk egy ügyfélről, akinek konkrétan a D-Link NAS-át törték fel, ott szintén egy rendszer hibát tudtak kihasználni. Ugyanígy különböző protokollok és maga a Windows sem törhetetlen, ez ellen csak a rendszer naprakészen tartásával, rendszeres karbantartásával tudunk tenni. Viszont nagyon sok esetben például a fájl megosztást biztosító protokoll, a régi, erősen sebezhető SMB1 be van kapcsolva a szervereken, mivel egy régebbi hálózati szkenner nem hajlandó csak azzal működni. Sajnos ezt a protokollt pedig nem véletlen, hogy nem lehet szimplán visszakapcsolni, hanem szerepkörként telepíteni is kell a Windows-okra, ugyanis egy hatalmas biztonsági lyukat ütünk vele a rendszerre. Persze kihasználni csak egy helyi hálózaton futó vírus vagy egy bejutott hacker fogja tudni, egyébként nem férne senki hozzá. Az ilyen sebezhetőségek és azok a portok, amiket direkt nem publikálunk ki a netre viszont így mind támadhatóvá válnak, mivel a belső hálózatról érkezik a támadás, amitől védtelen a rendszer.

A negyedik pont is ide kapcsolódik. Amikor egy eszközt rákötünk a hálózatra, majd ahhoz az internet irányából hozzá szeretnénk férni, ahogy jelen esetben van egy felügyeletünkön kívül eső NAS, ami a tudtunk és megkérdezésünk nélkül kerülhetett be a hálózatba, ki tudja milyen jelszóval és hozzáféréssel, illetve egy szintén távoli elérésekre tervezett kamerarendszer is, az ilyen eszközök ugyanúgy lehetnek veszélyforrások. Jobb helyeken vállalati tűzfalakkal ezeket szokás VLAN-okkal elszeparálni, vagy ún. DMZ-be tenni, ami azért fontos, mert amikor egy ilyen eszközt egy ismert sérülékenységet kihasználva feltörnek és bejutnak rá, akkor arról nem tudnak a belső hálózaton további támadásokat indítani. A hálózatot több, egymástól elkülönített virtuális hálózatra lehet bontani, köztük a kommunikációt egy tűzfal ellenőrzi és ez akár portonként és IP címenként is korlátozható. Ezekről a témákról rövidesen egy újabb cikkben jelentkezünk, ahol részletezni fogjuk és bemutatjuk hogyan működik, miért fontos és egyre fontosabb téma ez manapság.

A jelenlegi incidenssel kapcsolatban pedig megfogalmazódnak még további ajánlások is. A SOHO eszközökkel szemben a profi, vállalati tűzfalak szerepét röviden érintettük is, ez szintén ide tartozik. Ezen felül viszont talán még fontosabb pár szót ejteni a mentésről is. A helyi mentés alapvetően egy jó dolog, stabil és gyors, a Windows beépített biztonsági mentés készítője is tökéletesen lekezeli, pillanatok alatt lehet belőle nagyobb mennyiségű adatot is helyreállítani és nem kell nagy mennyiségű adatot hálózaton keresztül küldeni. Ezzel szemben viszont nem véd a fizikai károktól (tűz, víz, betörés, stb.) és sajnos azokban az esetekben is bajba kerülhetünk hogyha a gépre magára jutnak be. Én azt szoktam mondani az már régen rossz, ha a szerverre be tudnak jutni, azt minden lehetséges módszerrel akadályozni kell, onnantól egyébként a helyi mentés is biztonságban van. Viszont amikor egy ilyen jellegű támadás ér minket, akkor csak ez a 3 dolog húzhat ki minket a bajból: 1. mentés 2. mentés 3. mentés

Ha nem áll rendelkezésünkre biztonsági másolat, akkor a mai zsarolóvírusok esetében szinte biztos, hogy vesztettünk. Az árnyékmásolatokat az első pillanatban elintézik. A fájlok eredeti törölt változatai pedig felül fognak íródni a kódolt változatokkal, bár komoly adathelyreállító cégek csillagász összegekért ha szerencsénk van még lehet tudnak benne segíteni. A decrypter eszközök használatára pedig ugyancsak nagyon minimális az esély, hacsak nem valami nagyon elavult vírust szedtünk össze, aminek volt valami hibája és így tudtak rá visszafejtő programot írni. Fizetni pedig csak a legreménytelenebb helyzetben fizessünk, semmi garancia rá, hogy vissza is kapjuk az adatokat, ráadásul a támadókat arra fogjuk vele ösztönözni, hogy folytassák ezt a tevékenységet és mások is ugyanígy járhassanak másnap. Az egyetlen mentőöv, ami ilyenkor segíthet az egy offline mentés vagy egy olyan megoldás, ami a szervertől távol, külső eszközön tárolja az adatokat és a gépnek nincs közvetlen hozzáférése ehhez a területhez, így a vírus nem tudja elintézni. Számos backup szoftver nyújt ilyen megoldásokat és megfelelő sávszélesség mellett a felhő is egy kiváló alternatíva lehet. Jó esetben itt lehetnek a legnagyobb biztonságban az adataink. Ha bizonyos időközönként mi magunknak készítünk egy külső adathordozóra manuális mentést az is lehet egy jó opció, bár ezt sajnos sok esetben, pl. adatbázisok mentésekor nehéz kivitelezni, inkább csak fájl szerveren tárolt adatok mentésére alkalmas megoldás. A lényeg, hogy legyen valamilyen elzárt mentésünk, mert amikor egy ilyen baj ér minket nincs nagyon más kapaszkodó. Az idő előrehaladtával pedig egyre kifinomultabbak lesznek a módszerek, és ahogyan a fenti példából, a számos esetből is látszik egyre gyakoribbak is az ilyen jellegű támadások.

A felhős szolgáltatásokról – a marketingen túl

Felhő

Ahogyan a nagy techcégek részéről egyre erőteljesebbé válik a nyomás, hogy mindenki költözzön fel a felhőbe és vigye oda mindenét úgy egyre több megkeresés és kérdés merül fel ezekkel a rendszerekkel kapcsolatban. Erről szeretnék most egy „rövid” összefoglalót tartani, benne sok évnyi tapasztalattal a témában, néhány gyakorlatival, a felhasználási lehetőségekkel és ezek árnyoldalával, mert ahogy az lenni szokott ebben a témában sem fekete vagy fehér minden.

Ma már szinte minden nagy szoftvergyártó cégnek elérhetőek az egyes termékei felhős szolgáltatás keretében is, nem csak kizárólag a letelepítős „földi” változatban. Általánosságban elmondható az is, hogy szinte mindegyikük efelé terelgeti a felhasználóit kidomborítva ennek előnyeit, kezdve a sokak számára leginkább kecsegtető alacsony bekerülési költség mézes madzagjával, a téma ugyanakkor sokkal szerteágazóbb és azért ne legyenek illúzióink, ezek nem azok a cégek, akik jótékonyságból végzik a tevékenységüket, ugyanolyan profitorientáltak, mint korábban voltak, a felhő leginkább nekik éri meg jobban. Ettől függetlenül nem vagyunk a technológia ellen, sőt! Az alábbi írásban szeretném a felhasználási lehetőségeit is feltárni, mert ahogy mindennek, ennek is megvan a maga területe, lehet okosan használni. Egy dolog, amire ez az írás nem fog kiterjedni, azok az összeesküvés elméletek. Sokan gondolják úgy, hogy a felhő nem szól másról, minthogy odaadjuk a nagyoknak az adataink tárolásának lehetőségét, és ez egy szándékos program része. Ebben én nem hiszek, de hogy pl. az USA-ban a nagy testvér mibe lát bele és mibe nem, illetve egyes országok paktumokat kötnek ezekkel a szolgáltatókkal, hogy adott esetben egy ott tárolt állományba betekintést nyerhessenek abban már nem vagyok 100% biztos, hogy nem történhet meg. Akinek nincsenek ilyen aggodalmai azoknak lehet egy jó alternatíva sokféle felhasználásra.

Első körben pár fogalmat tisztázzunk. A felhős szolgáltatásokat is több részre lehet bontani. Vannak ún. SaaS (Software as a service) szolgáltatások, ilyen pl. az O365, Google Apps, vagy a különböző webáruáz, CRM rendszerek is. Aztán vannak HaaS (Hardware as a service) szolgáltatások, ahol mi magunk hardvert (fizikait vagy virtuálisat) tudunk bérelni, amin utána magunk futtathatunk és üzemeltethetünk bármit. Ezeknek pedig létezik többféle kombinációja is, ma már mindenféle igényre találunk valakinek a kínálatában megoldást.

Egy vállalati rendszer tervezésekor első az igények felmérése, ezt követően következhet az érdemi tervezés. Szinte ahány cég annyi féle megoldás, és akár több jó is létezhet. A legáltalánosabb felhasználás a fájl szerver, a fájlok egymás közötti megosztásának lehetősége és ezek biztonságos tárolása. Ennek megoldási alternatívái értelemszerűen változhatnak a felhasználók/gépek száma alapján, 1-2 géphez az ember nem állít fel egy szervert, de már 5 gép felett számításba lehet venni. Kisebb hálózatokban gyakori helyi megoldás egy kis NAS üzembe helyezése, ma már rengeteg mindent tudnak és akár még mentést is lehet róluk készíteni. Van olyan cégünk is, amelyiknél tisztán O365-el lett ez megoldva, a Onedrive-ra tesznek minden adatot, a hátránya a havidíja mellett, hogy netkapcsolatot igényel és minden adat, ami adott esetben a szomszéd irodában megjelenik az előbb feltöltésre kerül a Microsoft szerverére, majd onnan le. Itt mindjárt bele is futunk a felhős rendszerek egyik rákfenéjébe, mi van amikor nincs internet. Sima előfizetéseknél a szerződésben 72 óra a hibaelhárítási határidő, egyes esetekben, pl. a nyári nagy viharok alkalmával amikor számtalan villámcsapás történik naponta bizony előfordulhat, hogy egy ügyfél 2-3 napig internet nélkül van. Éppen 2 hete fordult elő egyik ügyfelünkkel, hogy a modemje elhalálozása miatt képtelen voltak elérni a felhőben futó CRM rendszerüket, így akadozott az ügyfél kapcsolattartás, a számlázás, szinte minden. Persze egy mobilnetes géppel át tudták hidalni félig-meddig a problémát, de így is komoly fennakadást okozott ez a leállás nekik. Az internet kapcsolat sávszélessége és megbízhatósága tehát igen fontos szempont egy felhős rendszer kialakításakor. Ha valaki teljes mértékben a felhőre támaszkodik én mindenképpen egy bérelt vonali internet előfizetésre bíztatnám, aminek a havidíjai hát olyanok, amilyenek, bele kell kalkulálni a költségekbe. A hibaelhárítás viszont jellemzően 4 óra, éjjel-nappal és akár munkaszüneti napokon is. A sávszélesség is garantált. Fájl tárolásra és megosztásra ezen kívül még számtalan lehetőségünk van, értelemszerűen minél több adat vándorol a kliens-szerver között annál inkább érdemes lehet ezt a LAN-ra bízni, tehát a helyi fájlszerver igénye felmerül. Fontos paraméter a tervezésben az adatmennyiség is, a tárolás felhőben lehet ugyanis akár brutálisan drága is, nem beszélve arról, hogy a későbbiekben lesz még egy fontos paraméter, a mentési igény is, ami szintén adatmennyiség függő. Aztán ha már felhő, akkor itt is fontolóra vehetjük SaaS és HaaS megoldás választását is. Ha magunk akarunk esetleg üzemeltetni, mint IT-hoz is értő power user, akkor mindenképpen a SaaS lesz a jó választás, megrendeljük, kapunk egy tárhelyet, egy kliens programot hozzá és feltoljuk az adatainkat, minden mást intéz a Microsoft vagy a Google, nagyon üzemeltetnünk sem kell. Azt hiszem ezt ma már a legtöbb felhasználónak nem kell bemutatni, a Windows 10-ben már gyárilag ott a Onedrive alkalmazás, ha a Google-ben hiszünk akkor pedig a Google Drive appját töltjük le, regisztrálunk egy fiókot, amit beállítunk rá és a gépünkön létrejön egy mappa, aminek tartalmát folyamatosan felszinkronizálja a program a felhőbe, így aztán ha az otthoni gépen is megadjuk ezt a profilt oda is szinkronizál, illetve bárhol weben elérjük a fájljainkat. Persze vet fel kérdéseket, pl. ha egy vezető nem akarja, hogy a munkavállalója letöltse magának a céges érzékeny adatokat, akkor azt miként gátolja meg. Sajnos ilyen kérdés is merült már fel az évek alatt több helyen, nyilván a felhős rendszerekben ez sokkal nagyobb kihívást jelent.

A másik jellemző IT feladat valamilyen LOB program, pl. számlázó, CRM rendszer és adatbázisának futtatása. Leggyakrabban Firebird vagy az ingyenes MS SQL Server (Express) változataival szoktunk találkozni. Komoly kihívást jelent, amikor ezeket szeretnénk felhőből futtatni, ott ugyanis az internet kapcsolatunk minőségének függvényében, de alapvetően is jóval nagyobb a válaszidő, mint a helyi hálózaton, ami drasztikusan tudja lassítani a program futásának lehetőségét. A jellemző itt inkább az, hogy a szoftvergyártó eleve felhős futásra tervezi a szoftverét, így a kliens program egy helyen fut az adatbázis szerverrel és csak a kimenetet kapjuk meg. Jellemzően a böngészőkben futó szoftverek mind ilyenek, sokaknak lehet ismerős például a Kulcs-Soft online számlázója. Másik megoldási alternatíva szokott lenni a terminal server, vagy újabb nevén RDS (Remote Desktop Services), ahol lényegében távoli asztali kapcsolattal kapcsolódunk rá egy erős szerverre, amin futtatjuk a kliens programot és mivel az adatbázis is ott fut helyben így sokkal gyorsabb lesz, illetve a kliensnek nem kell a gépünk erőforrásaira támaszkodnia, csak képet megjeleníteni. Ezt hívják vékony kliens technológiának, amikor az asztali gépen csak perifériákat használunk, minden más lényeges dolog a szerveren történik. A Microsoft Azure felhőjében például vannak lehetőségek ilyen rendszerek bérlésére is, ahogy adatbázis szervert is tudunk szolgáltatásként bérelni, tehát erre is van felhős alternatíva, a leggyakoribb megoldás az ügyfélkörben mégis a hardver bérléses megoldás, amikor vagy vasat bérelnek vagy saját vasat helyeznek el egy szerver parkban és azon futtatják ezeket a szolgáltatásokat. Mint a legtöbb felhős technikánál úgy itt is igaz, hogy a saját „földi” rendszer bekerülési költségei magasabbak, de hosszú távon megtérülnek.

A harmadik pont a levelezés. Ma már ugye nincs cég e-mail nélkül. Vannak akik még mindig leragadtak az ingyenes levelezők használatánál, ennek veszélyeit nem győzzük eleget hangsúlyozni, arról nem is beszélve, hogy komolytalan ma már egy olyan cég, akinek nincs saját domain alatt normális mail címe, főként hogy ma már akár fillérekből is megoldható. Szintén elmondhatjuk, hogy rengeteg alternatíva van rá. Vannak cégek, akik megelégednek azzal, hogy levelet írnak, fogadnak, válaszolnak. Aztán van akinek kell naptár is, van aki szeretné megosztani cégen belül, névjegyeket kezelni, mindent szinkronizálni mobileszközzel, értekezleteket szervezni pár kattintással, és még rengeteg mindent csinálni. Az egyszerűbb igényűek számára bármelyik webtárhely szolgáltatónál elérhető linuxos levelezés, köztük vannak már egészen jók is. Ez is egyfajta felhős megoldás. Itt is igaz, hogy nagy mennyiségű levél szerveren tárolása nagyon költséges is lehet, ha le vannak töltve a gépekre a levelek (POP3 esetén) a mentéssel adódnak gondok, így az adatmennyiség, a levélfiókok számának függvényében változhat az igény és előfordulhat, hogy olcsóbb hosszú távon egy helyi linuxos levelező üzembe állítása. Azok számára, akiknek viszont nem elegendőek az alap funkciók az Exchange adhat profi megoldást. Itt is igaz az, hogy néhány felhasználó esetében fel sem merül más, mint az O365, hiszen maga az Exchange rendszer rendkívül erőforrás igényes (a gyári specifikációktól tekintsünk el, amit hardverigénynek ott megadnak azon nem lesz használható a rendszer ezt tapasztalatból mondom), így maga a hardver gép hozzá milliós nagyságrend is lehet, nem beszélbe a licenc költségekről. Mivel a vállalati alapverzióhoz 1TB Onedrive tárhelyet is adnak és sokak számára fontos tényező a Teams használata is (amire amúgy már szintén megvan az ingyenes megoldás), így több dolgot egyszerre kiaknázva a csomagból már lehet egy jó alternatíva is. Viszont csak levelezésre már tucatnyi felhasználó esetén is érdemes utánaszámolni mi éri majd meg hosszú távon jobban. Szintén sok kérdés érkezik a gépre telepítős Office esetében is, ami az O365 nagyobb csomagjának része és legutóbbi emlékeim szerint úgy havi nettó 4.000 forint körül járt az ára. Egy megvásárolt Office csomag 60-70 ezer nettó, a törvényileg előírt terméktámogatás pedig 7 év, amit ha megnézzük a Microsoft támogatási táblázatait be is tartanak, általában az utolsó SP verziótól számított 7 év múlva szükséges váltanunk. Kiszámolni pedig innen nem nehéz, hogyha tisztán az Office-t nézzük, akkor nem igazán éri meg az O365. Ez alól egyetlen kivétel, ha valakit projekt munkára vesznek fel és amúgy 1-1,5 éven belül feleslegessé válik majd az Office licence. Ennyi időn túl akár meg is vehettük volna az Office csomagot.

Végezetül van egy másik nagyon sarkalatos pont, az pedig a mentés. A zsarolóvírusok korában kritikus fontosságú, hogy mindenről legyen megbízható mentésünk, természetesen nem árt, ha ezt költséghatékonyan tudjuk megoldani. Mióta több céghez is hívtak már minket olyan rendszerekhez, amiken valamilyen barkácsolt mentési megoldás volt (sokszor még az amúgy pofon egyszerű Windows saját biztonsági másolat készítőjét sem tudják beüzemelni „szakemberek”), hogy egy zsarolóvírus elintézte az egész rendszerüket és az adataikat a kérdés is számtalanszor felmerült mit lehet tenni ez ellen. Nagyon nehéz kérdés, mert a válasz igazából az offline mentés lenne. A szalagos, kazettás megoldások ebben is profik, de nagyon drágák a maguk hátrányairól nem is beszélve, jellemzően csak nagyobb multik használnak ilyesmit. A lemezes megoldások (helyben vagy NAS-ban elhelyezve) pedig folyamatosan online vannak, ami azzal jár hogyha a szerverre be tud jutni egy ilyen vírus, akkor maga a mentés is veszélynek van kitéve. Először is kell egy jól felépített rendszer, megfelelően védve, a felhasználók pedig lehetőség szerint ne dolgozzanak a szerveren, ez nagyon fontos. Tehát elsődlegesen a védekezés ott kezdődik, hogy oda vírus ne jusson. Ha mégis, akkor a sima Windows-os mentésünk veszélybe kerülhet, ez ellen megoldást csak harmadik féltől származó szoftveres megoldások adhatják, ahol a tárolás külső helyen történik (így megvalósulhat a fizikai elkülönítés is, pl. elemi kár esetére), és csak a backup szoftver fér hozzá a tárolóhoz, így kizárva egy esetlegesen futó vírust a rombolásból. Itt jön képbe ismét a felhő, ugyanis lehetőség van felhőbe készíteni mentést, pl. a Microsoft által nyújtott Azure backup szolgáltatás segítségével. Sok előnye van, ha olyan csomagot választunk akkor ugyanis az alapértelmezett lokálisan redundáns (egy adatközponton belül több eszközön tárolt) mentés helyett geo redundánsra is lehetőségünk van, ami pl. azt jelenti, hogy az írországi adatközpont mellett ugyanazon adat valahol az USA-ban is (vagy máshol, de minimum 800km távolságra onnan) megvan másolatban, így ha kitör egy újabb világháború, elönti a tenger a szerver parkot vagy becsapódik egy üstökös, az adataink jó esetben akkor is meglesznek. Megvalósul tehát a fizikai elkülönítés, megfelelő internet sávszélesség ugyan kell hozzá, de kapunk egy profi, amúgy méregdrága backup szoftvert a csomag részeként, és nem kell merevlemezekre se költenünk. Bár alternatívaként több olyan ügyfélnek is felajánlottuk már, ahol nem kell terrányi mennyiségű adatot a felhőbe tölteni vagy csak a kritikus adatokat tennék a felhőbe, ennek ellenére egyetlen egy esetben volt csak lehetőségünk kipróbálni a technológiát, az ügyfél aztán amint az első havi számlák megérkeztek, nagyon hamar egy, amúgy több millióba kerülő megoldás után nézett. A terv ugyanis az volt, hogy az adataik nagy részét egy helyi NAS-ra mentik le az Azure-hoz kapott biztonsági másolat készítővel, és csak egy részét, a kritikusabbat töltik felhőbe. Ennek ellenére a költségek nagy részét a helyileg tárolt adatokra is kiszámlázták, mivel mentendő szerverenként kellett egy alapdíjat fizetni és ezen felül még a felhőben tárolt adatok után is. Ez utóbbi minimális volt, a teljes költség mégis akkora lett, hogyha eredeti terveik alapján minden beállításra került volna a mentésbe, akkor havi nettó 60-70 ezer forintot elköltöttek volna csak mentésre, ami így végül kb. 2 év után már költségesebb lett volna, mint az a Macrium által szállított megoldás, amit végül választottak és ami jó néhány évig kiszolgálja majd az igényeiket.

Itt pedig fontos kiemelni, hogy ezek a nagy, biztonsági mentési megoldásokat szállító multik nem véletlen gyártanak O365-höz is mentési megoldásokat, az ugyanis alapból nem jár hozzá, bár nyilván némi plusz havi díjért megoldható. A helyi Exchange levelezésben is vannak ún. adatvédelmi irányelvek, adatmegőrzési idők, a felhős megoldások ugyanezekre a technikákra építenek. Ennek megfelelően amikor valaki letöröl a levelezéséből egy levelet, és üríti a kukából, akkor az csak megjelölésre kerül az adatbázisban és amint az adatmegőrzési határidő letelik akkor törlődik ténylegesen is az adatbázisból. Ha például egy bosszúra vágyó munkavállalónktól nem vettük el időben a hozzáférését és ismeri ezt a megoldást, akkor akár olyan is megeshet velünk, hogy véglegesen törli az adatokat a fiókjából, erre pedig mentés nélkül nem lesz semmilyen védelmünk. Másik gyakori probléma szokott lenni amikor valaki komplett mappát töröl a levelezéséből, a törölt elemek visszaállítása opció még mutatja őket. Visszaállítani viszont már csak a bejövő mappába tudja, függetlenül attól, hogy honnan lett törölve. A webes felületen egyesével tudja megtenni, gépen futó Outlook-ból akár tömegesen, de a sok törölt közül nem tudja kiválogatni annak az adott mappának a tartalmát, mivel az végleg elveszett. Fájl szervereken szintén okozhat ez fejtörést, a fájlok korábbi verziója funkció a legtöbb esetben mentőövet nyújt egy fájl törlés, felülírás esetén, de vannak olyan esetek is, amikor csak a rendes mentés segít visszaszerezni adatainkat. Így tehát egy tisztán felhős rendszer esetében számolni kell ugyanúgy a biztonsági mentéssel is, hiába hiszik azt sokan, hogy erre sincs akkor szükségük.

Másik gyakori tévhit, hogy felhős rendszerek használata esetén nem kell vírusvédelem. Arra pont ugyanúgy szükség van, hiszen a saját gépünk biztonsága ugyanúgy kiemelten fontos. Igaz, a spamszűrési feladatokat például el tudja látni a felhőben lévő szűrő, így egy kisebb tudású vírusvédelem is megfelelően védhet minket, de a gépeinket akkor sem hagyhatjuk vírusirtó nélkül, főleg hogyha rendes mentéssel nem tervezünk. Egy nem megfelelően felépített rendszer esetében ugyanúgy komoly bajba kerülhetünk, ha a gépünk vírust kap és a felhőbe tárolunk.

Mi egyébként azokban az esetekben amikor az ügyfél kérése kifejezetten a felhőre van kihegyezve, és a 6-7 év időtartamra a matek is igazolja a létjogosultságát, akkor leginkább a hybrid megoldások mellett szoktuk letenni a voksot. Ez a gyakorlatban azt jelenti, hogy a fájlszerver, a fájl tárolás jellemzően helyben, helyi fájl szerverre történik, adott esetben Onedrive-al is kombinálva, de akad olyan ügyfél is, ahol ingyenes, linuxos Owncloud rendszerből építettünk saját felhőt, egy ugyanolyan ingyenes kliens program segítségével tudnak ugyanazzal a módszerrel tárolni rá, mint Onedrive vagy Google Drive esetében. Ebből is látszik, hogy a megoldások tárháza ma már szinte végtelen. Aztán a másik megoldás az Exchange esetén, hogy a helyi fájl szerver és tartományvezérlőre építve a helyi címtárból felépítünk egy példányt a felhőbe, ami összeszinkronizál és a felhasználói fiókok létrejönnek egy felhős címtárban is, erre O365 előfizetőknek ingyenes lehetőséget biztosít a Microsoft. Ahogy ez megvan, a „földi” felhasználói profilokra fel lehet építeni az O365-ös levélfiókokat, így ugyanazon név/jelszóval lehet elérni ezeket a fiókokat is, a két rendszer szinkronban van és ha netán nincs net az irodában, a felhőből az authentikáció akkor is működőképes a másodlagos, felhőben lévő tartományvezérlőnek köszönhetően és levelezni tudunk továbbra is úton-útfélen. Ez a fajta hybrid megoldás számos hátrányát kiküszöböli a tisztán felhős rendszereknek és mivel csak egy helyi fájlszervert és tartományvezérlőt kell ellátni az üzemeltetési igényei is jóval alacsonyabbak, minden mást intéz a Microsoft. Itt pedig elérkeztünk ahhoz a ponthoz, a marketing layerhez, amiben az O365 és társai szintén erősek és amivel szintén próbálják meggyőzni nem csak a felhasználókat, de az üzemeltetőket is. Ez pedig az üzemeltetési költségek, feladatok. Először is egy Exchange szervernek a beüzemelése, konfigurálása is embert próbáló feladat, sok évnyi tapasztalatot igényel és nem kevés szaktudást. Igaz ez már egy kisebb Exchange környezetre is, pláne a nagyokra, amikor már nem elég a Standard változat vagy több Exchange rendszert kell több szerverre, a szerepköröket elosztva köztük konfigurálni, na az már nem a kóklerek feladata. Márpedig sajnos elég népes a táboruk, szerintem nem csak kis hazánkban, máshol a világon is. Ezzel szemben az O365-be való átállást minden lehetséges eszközzel támogatja a Microsoft (bezzeg visszafele irányban…), hiszen kényelmes és jól jövedelmező nekik is, az ügyfélnek is, de leginkább az üzemeltetőnek. Az ügyfél ha nem számol utána évek alatt pont ugyanazt a halom pénzt önti majd a rendszerébe, csak csendben, apránként. Viszont az üzemeltető és a gyártó is jól jár. Előbbi azért, mert tényleges munka helyett a licencek után jutalékot kap, a gyártók pedig szeretik különböző akciókkal még meg is ajándékozni a felhős ügyfeleket felhajtó kereskedőket, míg az üzemeltetési feladatok 99%-a a gyártóhoz kerül, aki nyilván egy nagy szerver park részeként, a többiekkel együtt sokkal hatékonyabban, olcsóbban tudja üzemeltetni a levélfiókjaikat, így pedig az ebből keletkező árrés tiszta haszon nekik. Arról nem is beszélve, hogy az illegális felhasználás, a nem jogtiszta szoftverhasználat így kizárt. Nem véletlen tolja ennyire agresszíven ma már minden szoftver gyártó a felhős termékeit, mert függetlenül attól, hogy maga a technológia ma már nagyon is életképes és megvan a létjogosultsága, elvitathatatlan előnyei is vannak és sokszor jó alternatívát jelenthet egy-egy probléma vagy feladat megoldására, ettől függetlenül a gyártók nem estek a fejükre és egy pillanatig sem a mi zsebünknek akarnak kedvezni, ugyanúgy profitorientáltak, mint ahogy eddig is azok voltak. Ahányszor egy ilyen felhős rendszer minden elemét komplexen, rendszer szinten áttekintve kiszámítjuk több évre a költségeket nagyságrendileg elmondható, hogy a hagyományos, földi rendszerekkel szinte fillérre azonos vagy még attól is magasabb költségeket produkál. Mivel most a járvány helyzet végén sokan gondolkodnak hogyan, merre faragjanak a költségeiken így én azt javaslom tegyék mérlegre a két rendszer előnyeit, hátrányait, majd számoljanak 6-7 éves távra egy költséget rá, kalkuláljanak egyet a legkevesebb hátránnyal, és a legtöbb előnnyel járó hybrid kialakítással és végül ez alapján döntsenek így akarják-e. A marketingnek pedig ne dőljön be senki, se a felhős szolgáltatások gyártóinak, se a házi barkács szakiknak, akik most meglátták a könnyű üzemeltetésben a lehetőséget. Egy meglévő levelezést sokféleképpen be lehet importálni, a webfelületen pillanatok alatt létrehozott fiókokba, utána csak írni kell a számlákat, a legtöbb problémát jelentő szolgáltatásokkal nem kell soha többet megküzdeni, mint pl. spamszűrés, vírusok elleni védelem, tárolás, levélforgalom, stb. Főként komolyabb rendszerek megtervezéséhez érdemes olyanok tanácsát kérni, akik telepítettek már és üzemeltetnek is számtalan Exchange rendszert, így az O365 mögött lévő technológiai alapokat is ismerik, illetve nem idegen a felhős rendszer sem, így minden területre kiterjedő ismerettel rendelkeznek, mert ahogy reményeim szerint a fenti leírásból is kiderült, a felhasználás helye, módja ma már szinte korlátlan számú kombinációs lehetőséget tartalmaz, amiből akár több jó megoldás is lehetséges egy-egy cég számára, ennek megtalálása viszont embert próbáló feladat. Tudom, a járvány helyzet most mindenkit gyors cselekvésre sarkall, és sokan csak a sorok alján lévő számokat nézik, de ha jót akarnak maguknak nézzenek kicsit jobban a dolgok mélyére, számoljanak ki tételesen mindent, több évre vetítve, és ne üljenek fel a marketingnek, mindjárt szembe jön a pucér valóság. Mondom ezt úgy, hogy nekem is könnyebb lenne az életem, ha egy ír szerverparkban lenne az ügyfelek minden szolgáltatása és pár alap feladatot eltekintve csak hó végén a számlát kéne megírni nekik, és néha még hálából nyaralni vagy a Forma 1-re is elvinne valamelyik nagy multi, akinek a felhős cuccait eladom.

A felhős, O365-ös témában javasoljuk elolvasásra az alábbi cikkeinket is, ahol más aspektusokból is foglalkozunk a kérdéssel. Ha valaki már döntött, felhőt szeretne és csak az a kérdés milyen csomag legyen, akkor a melyiket válasszam cikkünk segít, ha abban gondolkozik, hogy az egyszerű linuxos vagy ingyenes levelezőjét profi megoldásra cserélje-e, akkor a második cikkben lesznek a válaszok.

Váltson Windows 10-re egyszerűen, most!

Windows 10 karácsonyra

Sokan már a hurka-kolbászra, a halászlére és a szilveszteri bulira készülődnek, így is van ez rendjén. Amint túl vagyunk az ünnepeken vagy éppen van egy kis időnk két ünnep között érdemes azonban régi Windows-unkra is gondolni és a gépünket is megajándékozni karácsonyra. Egy Windows 7-tel telepített gépnek pedig nincs is most szebb ajándék egy friss, ropogós Windows 10-nél. Bevallom magam is nehezen vettem rá mindig magam egy ilyen cserére, egy újratelepítés kész horror volt mindig is, egy kb. 2 napos munka kezdve az adatok lementésével, a friss Windows telepítésével, majd az általam használt kismillió program újratelepítésével és esetleg azok beállításainak, adatainak visszaállításával. Most viszont tippet adunk hogyan ússzuk meg mindezt és 1-2 óra alatt pár kattintással hogyan varázsoljuk újjá gépünket.

Az alábbi frissítési lehetőséget évek óta alkalmazzuk sikerrel, az elmúlt napokban-hetekben tucatjával csináltuk meg sikerrel. Kezdetben sok hibával, gyakori rendszerösszeomlással járt (aminek gyakran teljes újratelepítés lett a vége), mostanra viszont azt lehet mondani szinte minden hibát kiküszöbölt a Microsoft a folyamatban, legalábbis nálunk a nagy számok törvénye alapján is nagyon jók a tapasztalataink. Azonban azok számára akik azt a minimális esélyt is szeretnék elkerülni, ami azzal a (nekem) 2 napos, de jó esetben is sok órányi szenvedéssel járó újratelepítéssel fenyeget, nincs más lehetőség, mint egy alapos mentés. Erre számtalan szoftver nyújt lehetőségeket, mi általában a Hiren’s boot lemezen is megtalálható Acronis True Image megoldását szoktuk alkalmazni, amivel a rendszerlemezről teljes mentést lehet készíteni egy külső winchesterre vagy a gépben található másik lemezre, ami rendelkezik elegendő hellyel. Egy ilyen teljes mentés elkészítése már nem egy annyira egyszerű feladat, bár a szervizben rutinnak számít, egy otthoni felhasználó képességeit rendszerint meghaladja. A vállalkozó kedvűek töltsék le a Hiren’s legújabb boot lemezét, írják ki DVD-re vagy ha nincs optikai meghajtó akkor a Rufus nevű programmal gyártsanak belőle boot-olható pendrive-ot és hajrá, indítsák a gépet róla, majd keressék az Acronis programját a lemezen és annak segítségével a backup menüpont alatt készítsenek egy teljes mentést a C meghajtó tartalmáról egy lemezkép fájlba. Ehhez egy kis segítséget az ittippek.hu oldalunkon találhatnak.

A bátrabbak nyugodtan nekiláthatnak enélkül is a folyamatnak, az adataik nem lesznek veszélyben, legfeljebb egy esetleges nagyobb összeomlás esetén szakértői segítséget kell igénybe venniük az adatok lementéséhez. Nem akarom senki kedvét elvenni, mert az elmúlt hónapokban elvégzett ilyen frissítéseknél szinte 100-ból 100 volt a sikeresek aránya, néhány esetben volt csak valami gubanc és az is inkább csak a frissítés indítása kapcsán, nem a folyamat közben. Ettől függetlenül Murphyke mindig munkálkodik ezt sose felejtsük el. Én gyakran mentésből is legalább kettőt csinálok, ami már a ló túloldala, de sokat tud segíteni a bajban.

A frissítés maga egy rendkívül egyszerű művelet. Indítsuk el régi Windows 7-es gépünket vagy ha már elindítottuk zárjunk be mindent. Töltsük le a Windows 10 frissítési segéd programját innen: https://www.microsoft.com/hu-hu/software-download/windows10
Ha meglévő Windows 10-et szeretne újabb kiadásra frissíteni, akkor a kék frissítés gomb alatti programot kell letölteni, ha egy Windows 7-es gépet frissítünk fel, akkor az eszköz letöltése gomb lesz a nyerő. Ha elindítottuk, akkor ott több opciónk is lesz, tudunk Windows 10-es telepítő DVD-t készíteni, indítható pendrive-ot, illetve helyben frissíteni az aktuális gépet. Ez utóbbit fogjuk most elvégezni. Ekkor a program le fogja tölteni a telepítőt a netről, ami kb. 4-5GB, forgalmi korlátos netkapcsolatról el se indítsuk. Ha lassú a netünk, akkor pedig eltart majd egy darabig, magára is hagyhatjuk a gépet. (Ha több gépünk van otthon vagy másnak is szeretnénk a frissítést elvégezni akkor érdemes lehet egy DVD-t rááldozni és lemezre írni a telepítőt.) Miután a telepítőt letöltötte pár tovább gombot, EULA elfogadást követően megvizsgálja majd a gépünket inkompatibilis programok után, ha ilyet talál ezekről értesít majd minket. Végül az adataink megtartásával és az inkompatibilis programok eltávolításával el tudjuk indítani a frissítést, ami a gép sebességétől függően eltarthat egy darabig, egy korszerű, SSD-vel ellátott gépen 1 órán belül végezni szokott. A gép végül többször újraindul, a legutolsó alkalmával már a Windows 10 köszönt minket néhány alapbeállítással, ahol különböző szolgáltatásokhoz / adatokhoz tudunk engedélyt adni vagy épp megvonni. Amint ezen túl vagyunk beköszön a jól ismert asztalunk, minden adatunk megmaradt és immár a legfrissebb Windows 10 fut a gépünkön.

Természetesen előfordulhat, hogy adódnak nehézségek is, pl. a gépünk nem alkalmas a Windows 10 futtatására, esetleg helyet kell a C meghajtón felszabadítani (úgy 20-30GB szabad hellyel érdemes nekikezdeni), vagy olyan inkomptibilis programok vannak a gépünkön, amik akadályozzák a frissítést. Ezekről az előfeltételek ellenőrzése során értesít minket a telepítő.

A Windows rendszer nem egy ingyenes program és a Microsoft nem a szeretetszolgálat, így a licencelésről sem szabad megfeleldkezni. Hivatalosan minden olyan megvásárolt Windows 7-es termékkulccsal rendelkező gépet, amin korábban már frissítve lett Windows 10-re a rendszer jogtisztán lehet ismét frissíteni Windows 10-re a meglévő licenc segítségével. Sokaknál fordult elő olyan régebben, hogy valami miatt vissza kellett álljanak a Windows 7-re, ez az első Windows 10 verziók esetében igen gyakori volt. Nekik jó hír ez. Gyakorlati tapasztalatból mondom, hogy akik korábban nem frissítettek azoknak is a Windows 7-es telepítőkulcsát automatikusan aktiválni fogja a Windows 10 a frissítést követően, ők hivatalosan nem legálisan frissítenek, de gyakorlatilag nagy valószínűséggel egy aktivált Windows fogadja majd őket. A jogtiszta út itt egy Windows 10 Refurbish licenc lehet, amit 3 hónapnál régebbi, olyan használt gépekre lehet megvenni, amelyekhez van korábbi Windows licenc. Tehát a meglévő Windows 7-es matrica mellé felrakhatjuk az új Windows 10-es matricát, amit jóval kedvezőbb áron, kb. az új licenc árának harmadáért tudunk megvenni. A licenc nélkül nem rendelkezők számára az OEM lesz a megfelelő, legolcsóbb megoldás 30-50 ezer forint közötti összegért (változattól függően), ennek kb. harmada a „felújítós” változat.

Végezetül ejtsünk pár szót egy másik gyakorlati tapasztalatról, amiből mostanában szintén rengeteget csinálunk. Ez pedig a gépcserével egybekötött Windows 10-re frissítés. Ilyen lehet az az eset is, amikor a régi gépünk nem felel meg a Windows 10 alapkövetelményeinek, mármint a Windows 10-et telepíteni éppen még képesek vagyunk, de nem vagyunk megelégedve a teljesítménnyel. A jó hír az, hogy a Windows 7-tel ellentétben, ami sokkal kényesebb volt a hardver változásokra a Windows 10 már sokkal rugalmasabb és az esetek túlnyomó többségében egy teljesen más felépítésű gépbe átrakva is sikeresen elindul. Így ha gépcserével egybekötve váltunk Windows 10-re mi azt szoktuk csinálni, hogy vagy klónozzuk vagy helyben lefrissítjük a régi gépben a rendszert Windows 10-re és amint ez sikeresen megtörtént átépítjük a merevlemezt az új gépbe és onnan indítjuk el a rendszert. A klónozás annyiban jobb (ha egyúttal merevlemezt is cserélünk), hogy így a fentebb már említett biztonsági másolat is rendelkezésre áll a frissítés megkezdése előtt. Természetesen ez így leírva lényegesen egyszerűbb, bár nem egy nehéz művelet igényel némi szakértelmet. Ha gépcserében is gondolkodik ne habozzon szakértőhöz fordulni vele, gyorsan és szakszerűen elvégezhető a gép és az operációs rendszer cseréje is az adatok és a telepített programok meghagyásával.

Ne feledje senki a céldátumot, a Windows 7 támogatása 2020. január 14-én, bő 3 hét múlva végérvényesen lejár. Ezt követően a Microsoft nem készít már hozzá biztonsági frissítéseket és napról napra egyre több olyan szoftverrel is találkozhatunk majd, ami már a Windows 10-re való frissítésre kér meg minket és nem lesz hajlandó működni vagy telepíteni a legújabb változatot. A nagyobb probléma a biztonsági kockázat, ami ezzel jár, és mivel ahogy a cikkben is említettem nem egy akkora feladat ma már ennek megoldása így ne habozzunk elindítani a gépen a frissítést, amíg sül a hurka a sütőben vagy a gyerekekkel formázzuk a mézeskalácsot a Windows ráér a szoba sarkában végigfuttatni a jó öreg Windows 7-esen a frissítést, hogy aztán a Mennyből az angyal már az új rendszerről csendülhessen fel. Akik esetleg elakadnának valahol vagy nem biztosak magukban azoknak szívesen segítünk januárban, amikor is lesz még két hetünk a támogatás lejártáig.

Ezzel a cikkel kívánunk egyúttal Áldott, Békés Karácsonyt mindenkinek, aki olvas minket!

Facebook