Недавно в нашей организации произошёл интересный и поучительный инцидент — один из сотрудников получил письмо якобы от налоговой службы, в котором утверждалось, что в отношении нашей компании выявлены признаки теневой занятости, и нужно срочно предоставить документы. Письмо выглядело достаточно убедительно, … Читать далее…
Блог цифровой крепости
-
Мониторинг важнее идеальной защиты: почему скорость реакции — ключ к безопасности
Всегда стараюсь объяснять сложное более просто и понятно на примерах. Так и себя лишний раз тренирую, росту и получаю опыт. Хороший или плохой — это опыт, где всегда можно проанализировать и сделать выводы.
Когда ты только входишь в мир ИБ, … Читать далее…
-
Стоит ли ставить WAF на внутренний веб-сервер?
Допустим, у тебя в сети есть веб-сервер. Он доступен только внутри сети, то есть снаружи интернета до него никто не доберётся. И вот ты думаешь:
А надо ли ставить перед ним WAF?
Ведь кажется — зачем? Никто же его с … Читать далее…
-
Почему стоит использовать отечественные решения по ИБ, даже если они уступают западным по функционалу
Когда речь идёт об информационной безопасности, важно смотреть не только на удобство интерфейса или широту функционала. ИБ — это в первую очередь доверие, контроль и независимость.
1. Ты доверяешь не только технологии, но и поставщику
Западный вендор — это чужая … Читать далее…
-
Не доверяй по умолчанию — Zero Trust
Раньше в ИБ царил простой подход:
«Всё, что внутри сети — безопасно. Всё, что снаружи — подозрительно».
Но времена изменились. Сейчас угрозы могут быть внутри. Утечки происходят из доверенных систем. Атаки запускаются от имени сотрудников. Поэтому модель «доверяем сети» — … Читать далее…
-
Безопасность — это процесс, а не результат
В информационной безопасности нет финальной точки. Невозможно «однажды настроить и навсегда быть защищённым». Всё, что ты сегодня закрыл, завтра может снова открыться — по вине обновления, новой уязвимости или человеческой ошибки.
Системы устаревают. Люди уходят. Конфигурации меняются. Угрозы эволюционируют. То, … Читать далее…
-
Мини-курс по ИБ: Часть 1
Мышление хакера
Цель: понять, как думает злоумышленник, чтобы предвидеть атаки и строить эффективную защиту.
1. Главный принцип
“Всё, что может быть использовано неправильно — будет использовано неправильно”.
2. Подход атакующего
- Анализ поверхности атаки: что доступно извне? IP, порты, веб-интерфейсы, email,
-
Открытый RDP в интернет: приглашение на взлом
— “А чё такого, я просто открыл RDP, чтобы из дома подключаться…”
— “Да никто ж не знает мой IP!”
— “Пароль у меня сложный — qwerty123Q!”Ну что ж. Серверу было хорошо. Царство ему небесное.
Что такое RDP?
RDP … Читать далее…
-
Пароль на стикере
Вечер. Тихий офис.
Ты заходишь к пользователю по заявке. Он уходит налить чай.
Ты случайно опускаешь взгляд — и видишь под клавиатурой стикер.
На нём гордо написано:
Login: admin
Password: 123qweТы не знаешь — смеяться или плакать. Но … Читать далее…