Автор: baddogpro

  • Ваш Exchange в опасности. И нет, «у нас всё работает» — не оправдание.

    Вышло обновление безопасности для Exchange. Критическая уязвимость, эксплуатация в реальной жизни, описание от CVE такое, что волосы встают дыбом. А что у нас? Традиционное: “Да у нас всё работает. Не будем трогать — ещё сломается”. И ведь эти слова звучат не только от ленивых админов, а и от вполне опытных ребят, которые просто привыкли жить по принципу “не трогай то, что работает”.

    Проблема в том, что “работает” сегодня — не значит “будет работать завтра”. Особенно когда где-то в тёмных уголках интернета уже крутятся готовые эксплойты. И да, именно для вашей версии Exchange.… Читать далее…

  • СЗИ от НСД: невозможное возможно

    СЗИ от НСД: невозможное возможно

    В инструкциях внедрение средства защиты от НСД выглядит безупречно: спланировал, развернул, настроил — и безопасность на высоте.

    В реальной корпоративной среде всё сложнее: новое решение может затронуть привычные бизнес-процессы, а иногда и замедлить их. Не из-за “плохого” продукта, а из-за того, что он встраивается в живую, сложную систему, формировавшуюся десятки лет.

    В таких условиях ИТ и ИБ становятся скорее аварийными бригадами: оперативно локализуют проблемы, устраняют сбои и при этом стараются не парализовать работу компании.

    Поэтому к внедрению СЗИ от НСД стоит подходить с холодной головой: запастись терпением, тщательно протестировать продукт в боевых условиях, подготовиться к масштабному разворачиванию и чётко понимать, что делать при сбоях на рабочих местах.… Читать далее…

  • Если в команде из десяти профессионалов есть один…

    Говорят, если в команде из десяти профессионалов есть один… энтузиаст, способный действовать по принципу «а давайте я сам всё настрою», — рано или поздно он запустит в продакшн нечто, о чём никто не просил.

    История. Нормальная, настоящая, из жизни.

    В организации всё чётко: Wi‑Fi во внутренней сети запрещён. Не потому что «айтишники злые», а потому что так написано в политике безопасности. Есть приказ, есть документ, есть обоснование. Всё серьёзно. Сегментация, аудит, 802.1X, VLAN’ы, прокси, фаерволы — всё на месте.

    И тут появляется человек. Он не хакер, не вредитель, не шпион. Он — «доброе лицо ИТ».… Читать далее…

  • Уход от смены пароля каждые 90 дней: где-то в параллельной вселенной

    Уход от смены пароля каждые 90 дней: где-то в параллельной вселенной

    Где-то в другой реальности сидит себе безопасник, пьёт кофе без тревоги, и в системе у него пользователи не меняют пароли каждые 90 дней. Да и не каждые 60. И даже не 45. Просто потому что… не надо.

    В этой прекрасной вселенной у него внедрена двухфакторка — не для галочки, а реально работает. Пользователь входит через VPN, получает пуш на телефон, подтверждает. А если его пароль кто-то где-то и выудил — доступа всё равно нет, второй фактор не обманешь. Там не нужен цирк с паролями вроде Qwe2024!, Qwe2024@, Qwe2024# и попытками вспомнить, на каком символе остановились в прошлый раз.… Читать далее…

  • Менять пароль каждые 2–3 месяца… а смысл?

    Есть старая практика — раз в квартал заставлять сотрудников менять пароль. Многие до сих пор это делают: ИТ-служба настраивает политику в AD, пользователь получает напоминание, снова что-то придумывает (или прибавляет единичку к прошлому варианту) — и жизнь идёт дальше. Как будто это укрепляет безопастность.

    Но вот в чём вопрос: а если пароль уже утёк, имеет ли смысл его менять каждые три месяца? Или даже каждый месяц? Что-то подсказывает — нет. Ведь если злоумышленник получил доступ, он может сразу поставить себе бекдор, создать вторую учётку или просто дождаться следующего пароля, особенно если наблюдает за системой изнутри.… Читать далее…

  • Пароль уже не спасает

    Пароль уже не спасает

    Одним из самых частых способов взлома остаётся банальное использование украденных учётных данных.

    Дополнительный фактор аутентификации призван решить эту проблему. Даже если злоумышленник узнал ваш пароль, двухфакторная аутентификация (2FA) ставит перед ним новый барьер, который непросто обойти. Сегодня внедрение 2FA уже воспринимается как стандарт кибербезопасности, обязательный минимум для защиты доступа. Среди специалистов по информационной безопасности это давно не вопрос «нужна ли 2FA?»: консенсус ясен – нужна.

    Решений полно, но сложность – интеграция

    Рынок предлагает достаточно вариантов 2FA на любой вкус. От аппаратных токенов и смс‑кодов до мобильных приложений‑генераторов – выбрать есть из чего.… Читать далее…

  • IT и безопасность: работаем вместе, а не мешаем друг другу

    IT и безопасность: работаем вместе, а не мешаем друг другу

    В любой компании незаметно раскручивается старая пластинка: админы жалуются, что защитники «глушат» сервера агентами, безопасники парируют обвинением «вы сами открыли дверь в инфраструктуру». При этом обе команды, если смотреть сверху, строят один и тот же продукт — живой сервис, который должен и работать быстро, и не превращаться в точку входа для чужих рук. Просто исторически их мерили разными линейками.

    Интересно наблюдать, как вопросы меняют краску, когда речь идёт о проекте «с нуля». Стоит архитектору позвать безопасника за стол на этапе выбора стеков, и большинство конфликтов исчезает ещё до того, как успели родиться.… Читать далее…

  • Осведомлённость сотрудников: где проходит граница между техникой и человеком?

    Осведомлённость сотрудников: где проходит граница между техникой и человеком?

    В корпоративной безопасности давно звучит образ «человеческого фаервола». Идея проста: пока письмо-приманка или заражённая флешка не пересекли барьер в виде внимательного человека, технические системы остаются в стороне. Но насколько реалистично рассчитывать на эту линию обороны — и как вообще формировать у людей рефлекс «сначала подумай»?

    Любопытно, что любая попытка «натаскать» сотрудников на конкретные примеры фишинга быстро теряет актуальность. Шаблоны меняются быстрее учебных слайдов, а злоумышленники давно обращаются к тем же генераторам дизайна, что и легальные маркетологи. Получается, что избыточная детализация — ловушка: запомнить все варианты невозможно, а ощущение «я знаю, как выглядит фейк-письмо» создаёт ложную уверенность.… Читать далее…

  • Стоимость атаки и выбор целей: размышления

    Стоимость атаки и выбор целей: размышления

    С каждым дополнительным барьером в защите стоимость атаки для злоумышленника растёт. Не только в деньгах — во времени, риске раскрытия, объёме подготовительной работы. Точка, где усилия перестают окупаться, оказывается удивительно близкой: лишняя проверка на входе, своевременный патч или банальная сегментация сети могут сместить баланс в сторону «не стоит того».

    Интересно наблюдать, как киберпреступные кампании всё чаще идут по пути наименьшего сопротивления. Не потому, что сложные взломы невозможны, — они просто становятся экономически невыгодными по сравнению с массовым фишингом или покупкой готового доступа «с рук». В итоге ландшафт угроз начинает напоминать притчу об исследователе, который ищет ключи под фонарём — не из-за того что потерял их там, а потому что «тут светлее».… Читать далее…

  • Что такое malware и почему об этом важно знать

    Что такое malware и почему об этом важно знать

    Malware (от «malicious software» — вредоносное ПО) — это любая программа, созданная для нанесения вреда: кражи данных, вымогательства, скрытого майнинга, внедрения бэкдоров или просто нарушения работы систем. Классические «вирусы», трояны, сетевые черви, шифровальщики-ransomware, шпионские модули и ботнет-клиенты — всё это виды одного явления, отличающиеся лишь задачей и техникой распространения. Попадает malware туда же, куда и обычный софт: через вложения почты и мессенджеров, USB-носители, уязвимости веб-браузеров, заражённые обновления, рекламные баннеры, взломанные сайты и даже фальшивые расширения. Логика проста: чем менее заметен путь доставки, тем выше шанс заражения.

    После проникновения вредонос обычно проходит одни и те же этапы: закрепляется (изменяет реестр, ставит службу, добавляет планировщик), маскируется (ключи автозапуска, процессы-дубликаты), устанавливает связь с управляющим сервером (C2), выполняет основную полезную нагрузку и по возможности распространяется дальше, ищет пароли, шифрует файлы или разворачивает прокси.… Читать далее…