Рубрика: Киберугрозы и защита

Вирусы, трояны и вредоносное ПО
Фишинг и мошенничество
Защита от хакерских атак

  • Заметки о ключевых видах атак. Часть 4.

    Когда мы говорили про разные атаки и про то, как атакующий может зайти на периметре, мы упоминали, что на этом всё не заканчивается. Получить первую точку входа — это только начало. Дальше у злоумышленника возникает задача: как из этой точки добраться до чего-то более ценного. И вот тут начинается так называемый пивотинг.

    Если объяснить совсем просто, пивотинг — это использование взломанной машины как трамплина. Представь, что атакующий оказался внутри здания, но нужная комната находится в другом крыле. Он не может туда пройти напрямую, но может открыть внутренние двери через ту комнату, в которую уже попал.… Читать далее…

  • Что такое MITRE и зачем он нужен в кибербезопасности

    Когда в разговорах специалистов по кибербезопасности всплывает слово MITRE, чаще всего речь идёт не о корпорации MITRE (хотя именно она это всё и придумала), а о её самых известных проектах — например, MITRE ATT&CK.

    MITRE — это американская некоммерческая организация, которая разрабатывает стандарты, базы знаний и методологии в области технологий и безопасности. Но в мире ИБ её знают прежде всего как создателя справочника по техникам атак хакеров.

    MITRE ATT&CK — это большая и постоянно обновляемая матрица, которая описывает, как злоумышленники действуют на разных стадиях атаки. Там нет фантастики, всё собрано из реальных кейсов: фишинг, эксплуатация уязвимостей, кража учётных данных, работа с PowerShell, закрепление в системе, скрытность, движение по сети и так далее.… Читать далее…

  • Threat intelligence как основа информационной безопасности

    На старте построения системы информационной безопасности внимание обычно сосредотачивается на базовых вещах: антивирусы, межсетевые экраны, минимизация доступов, устранение очевидных уязвимостей. Эти меры действительно важны. Однако по мере погружения в практику становится ясно: эффективная защита — это не просто набор средств, а понимание того, от кого и каким образом следует защищаться.

    Именно в этом контексте ключевым понятием становится threat intelligence — разведка киберугроз. Речь идёт не о классической разведке, а о цифровой информации, позволяющей принимать обоснованные решения на основе данных: какие угрозы актуальны в конкретный момент, какие инструменты используют злоумышленники, какие уязвимости находятся под прицелом и как меняется поведение атакующих групп.… Читать далее…

  • Кто такой инсайдер в информационной безопасности?

    Кто такой инсайдер в информационной безопасности?

    В информационной безопасности часто говорят о хакерах, вирусах и уязвимостях в системах. Но одна из самых опасных угроз может скрываться внутри самой организации. Это — инсайдер.

    Кто такой инсайдер?

    Инсайдер — это человек, который имеет доступ к внутренним системам и данным компании и использует этот доступ вредоносным образом. Это может быть:

    • Действующий сотрудник, которого подкупили, шантажировали или уволили, но он ещё имеет доступ к системе.
    • Временный работник или подрядчик с доступом к информации.
    • Человек, который специально устроился в компанию, чтобы в будущем нанести вред — например, внедриться по заданию конкурентов или преступной группы.
    Читать далее…
  • Стоит ли ставить WAF на внутренний веб-сервер?

    Допустим, у тебя в сети есть веб-сервер. Он доступен только внутри сети, то есть снаружи интернета до него никто не доберётся. И вот ты думаешь:

    А надо ли ставить перед ним WAF?

    Ведь кажется — зачем? Никто же его с улицы не видит…

    Но, если ты изучаешь подход Zero Trust, то начинаешь понимать:

    Безопасность — это не про доверие, а про проверку. Даже внутри своей сети.

    Разберёмся по шагам.

    Что такое WAF и зачем он вообще нужен

    WAF (Web Application Firewall) — это такая защита, которая фильтрует HTTP-запросы к веб-приложениям.

    Он ищет в них опасные вещи — например:

    • попытки SQL-инъекций;
    • вредоносные скрипты (XSS);
    • странные заголовки или подозрительные запросы.
    Читать далее…
  • Бэкапы есть? А проверял?

    Бэкапы есть? А проверял?

    Старый как мир диалог: — У вас были бэкапы?
    — Были…
    — А восстанавливали хоть раз?
    — Ну… вообще… нет.

    А потом начинается пляска с бубном, слёзы в глазах и фраза «ну хоть не продакшн, да?». А это был именно продакшн.

    Бэкап ≠ защита. Проверенный бэкап = защита

    Сделать бэкап — полдела. Настроить скрипт, крутить tar, rsync, Veeam или даже сливать на магнитные ленты (да-да, ещё живы эти динозавры!) — всё это хорошо.
    Но знаешь, что плохо?

    Не проверять, что оно реально работает.
    — Лента пишется? — Пишется.
    — Журналы есть?… Читать далее…

  • Кто такой инсайдер в информационной безопасности и чем он опасен

    Инсайдер — это человек, который имеет легальный доступ к внутренним системам компании, но может использовать этот доступ во вред. Это может быть сотрудник, подрядчик, партнёр или даже бывший работник, у которого остались учётные данные.

    Инсайдеры могут:

    • украсть или слить конфиденциальные данные (например, коммерческую тайну или персональные данные клиентов);

    • саботировать работу систем (удалить файлы, внедрить вредоносный код);

    • использовать ресурсы компании в своих целях (например, майнинг крипты на серверах).

    Почему от инсайдеров нужно защищаться

    Даже самые крутые внешние фаерволы и антивирусы бесполезны, если угроза внутри. Инсайдер уже “внутри крепости”, и его не нужно взламывать.… Читать далее…

  • Идея для защищенного файлового сервера

    Идея для защищенного файлового сервера

    Архитектура

    1. VPN-сервер (OpenVPN/WireGuard) — защищённый удалённый доступ.
    2. Auth-сервер (Authelia + SMTP) — обработка логинов и 2FA.
    3. Файловый сервер (Windows Server + SMB) — хранение данных и контроль доступа.

    Как это работает

    1. Подключаешься к VPN.
    2. Вводишь логин, пароль и код 2FA.
    3. После успешной аутентификации получаешь доступ к файловой шаре (\\10.10.10.100\share).

    Дополнительные меры защиты

    • Включение шифрования SMB 3.0.
    • Ограничение доступа через межсетевой экран.
    • Использование BitLocker для защиты данных.

    Такое решение балансирует удобство и безопасность, позволяя безопасно работать с файлами из любой точки.

  • Защита почтового сервера с помощью фейковой MX-записи

    Защита почтового сервера с помощью фейковой MX-записи

    Любой администратор, управляющий почтовым сервером, сталкивается с проблемой спама. Одним из эффективных, но малоизвестных способов фильтрации мусорных сообщений на самом раннем этапе является использование фейковой MX-записи. Этот метод позволяет отсекать значительную часть спама ещё до установления SMTP-сессии.

    Принцип работы

    Почтовые серверы, отправляя письмо, сначала запрашивают MX-записи домена получателя, чтобы определить, куда направлять сообщения. Стандартный механизм обработки MX-записей предполагает сортировку по приоритету (чем ниже значение, тем выше приоритет). Спам-боты, не соблюдающие этот порядок, часто берут первую попавшуюся запись и сразу пытаются отправить письмо.

    Добавление фейковой MX-записи с наивысшим приоритетом (минимальным числом) на несуществующий или неподдерживающий SMTP-хост позволяет отсечь значительную часть ботов.… Читать далее…

  • Пример письма для осведомленности сотрудников организации — фишинговые атаки при обработке электронных писем

    Пример письма для осведомленности сотрудников организации — фишинговые атаки при обработке электронных писем

    Повышение осведомленности сотрудников

    📧 Безопасная работа с электронной почтой

    Цель: Избежать фишинговых атак и других угроз при обработке электронных писем.

    📌 Примеры подозрительных писем

    Пример 1: Фишинговое письмо от «банка»
    От: support@bank-security.com
    Тема: Срочно обновите ваши банковские данные!

    Уважаемый клиент, для предотвращения блокировки вашего счета, пожалуйста, перейдите по ссылке и введите свои учетные данные.

    ❌ Это мошенническое письмо! Настоящий банк никогда не попросит вводить данные по email.

    Пример 2: Подделка под корпоративное письмо
    От: hr@company-jobs.net
    Тема: Ваша зарплата за этот месяц не начислена!

    Дорогой сотрудник, возникли проблемы с вашим расчетным счетом.… Читать далее…