Рубрика: Без рубрики

  • Каждый второй в России теперь делает NGFW. Зачем? И кто выживет?

    Последние пару лет в России творится странная история: NGFW-производители множатся быстрее, чем новые кофейни в спальных районах. Смотришь новости — и снова: “Компания N представила отечественный межсетевой экран нового поколения”. Иногда даже не понятно, это реально новый продукт или ребрендинг давно забытого железа с прошивкой, которая видела времена Windows XP.

    Число игроков уже перевалило за двадцатку, и это если считать только тех, кто громко заявлял о себе на выставках и в релизах. Если копнуть глубже — цифра ещё веселее. Возникает закономерный вопрос: зачем? Неужели рынок действительно способен переварить столько NGFW?

    С одной стороны, конкуренция — это хорошо.… Читать далее…

  • Ваш Exchange в опасности. И нет, «у нас всё работает» — не оправдание.

    Вышло обновление безопасности для Exchange. Критическая уязвимость, эксплуатация в реальной жизни, описание от CVE такое, что волосы встают дыбом. А что у нас? Традиционное: “Да у нас всё работает. Не будем трогать — ещё сломается”. И ведь эти слова звучат не только от ленивых админов, а и от вполне опытных ребят, которые просто привыкли жить по принципу “не трогай то, что работает”.

    Проблема в том, что “работает” сегодня — не значит “будет работать завтра”. Особенно когда где-то в тёмных уголках интернета уже крутятся готовые эксплойты. И да, именно для вашей версии Exchange.… Читать далее…

  • СЗИ от НСД: невозможное возможно

    СЗИ от НСД: невозможное возможно

    В инструкциях внедрение средства защиты от НСД выглядит безупречно: спланировал, развернул, настроил — и безопасность на высоте.

    В реальной корпоративной среде всё сложнее: новое решение может затронуть привычные бизнес-процессы, а иногда и замедлить их. Не из-за “плохого” продукта, а из-за того, что он встраивается в живую, сложную систему, формировавшуюся десятки лет.

    В таких условиях ИТ и ИБ становятся скорее аварийными бригадами: оперативно локализуют проблемы, устраняют сбои и при этом стараются не парализовать работу компании.

    Поэтому к внедрению СЗИ от НСД стоит подходить с холодной головой: запастись терпением, тщательно протестировать продукт в боевых условиях, подготовиться к масштабному разворачиванию и чётко понимать, что делать при сбоях на рабочих местах.… Читать далее…

  • Менять пароль каждые 2–3 месяца… а смысл?

    Есть старая практика — раз в квартал заставлять сотрудников менять пароль. Многие до сих пор это делают: ИТ-служба настраивает политику в AD, пользователь получает напоминание, снова что-то придумывает (или прибавляет единичку к прошлому варианту) — и жизнь идёт дальше. Как будто это укрепляет безопастность.

    Но вот в чём вопрос: а если пароль уже утёк, имеет ли смысл его менять каждые три месяца? Или даже каждый месяц? Что-то подсказывает — нет. Ведь если злоумышленник получил доступ, он может сразу поставить себе бекдор, создать вторую учётку или просто дождаться следующего пароля, особенно если наблюдает за системой изнутри.… Читать далее…

  • Пароль уже не спасает

    Пароль уже не спасает

    Одним из самых частых способов взлома остаётся банальное использование украденных учётных данных.

    Дополнительный фактор аутентификации призван решить эту проблему. Даже если злоумышленник узнал ваш пароль, двухфакторная аутентификация (2FA) ставит перед ним новый барьер, который непросто обойти. Сегодня внедрение 2FA уже воспринимается как стандарт кибербезопасности, обязательный минимум для защиты доступа. Среди специалистов по информационной безопасности это давно не вопрос «нужна ли 2FA?»: консенсус ясен – нужна.

    Решений полно, но сложность – интеграция

    Рынок предлагает достаточно вариантов 2FA на любой вкус. От аппаратных токенов и смс‑кодов до мобильных приложений‑генераторов – выбрать есть из чего.… Читать далее…

  • Стоимость атаки и выбор целей: размышления

    Стоимость атаки и выбор целей: размышления

    С каждым дополнительным барьером в защите стоимость атаки для злоумышленника растёт. Не только в деньгах — во времени, риске раскрытия, объёме подготовительной работы. Точка, где усилия перестают окупаться, оказывается удивительно близкой: лишняя проверка на входе, своевременный патч или банальная сегментация сети могут сместить баланс в сторону «не стоит того».

    Интересно наблюдать, как киберпреступные кампании всё чаще идут по пути наименьшего сопротивления. Не потому, что сложные взломы невозможны, — они просто становятся экономически невыгодными по сравнению с массовым фишингом или покупкой готового доступа «с рук». В итоге ландшафт угроз начинает напоминать притчу об исследователе, который ищет ключи под фонарём — не из-за того что потерял их там, а потому что «тут светлее».… Читать далее…

  • Процесс построения информационной безопасности в организации

    Некоторое время системно выстраиваю этапы и подход к построению информационной безопасности с нуля в условиях ограниченных людских ресурсов и организационных ограничений, которые в той или иной степени присутствуют в большинстве компаний. На практике приходится учитывать не только технические аспекты, но и нормативные требования законодательства Российской Федерации, а также особенности внутренней бюрократии, мешающей оперативному внедрению даже базовых мер. Несмотря на это, безопасность должна разворачиваться как непрерывный управляемый процесс, а не как разовая история.

    Практика показывает: самое большое заблуждение — пытаться “сразу всё защитить”. Без чёткого плана, понимания бизнес-процессов и реальных рисков любые попытки могут превратиться в хаотичное внедрение “железа и коробок”, которые не дают реальной устойчивости.… Читать далее…