Один из часто упускаемых, но важных аспектов построения безопасной IT-инфраструктуры — это политика наименования серверов, рабочих станций и виртуальных машин. Казалось бы, безобидные имена вроде backup-srv или admin-vpn могут существенно облегчить жизнь злоумышленнику, уже попавшему во внутреннюю сеть.
Чем меньше … Читать далее…
Рубрика: Основы интернет-безопасности
Советы для новичков
Как защитить личные данные
Безопасность в социальных сетях
-
Безопасное наименование узлов внутри сети
-
Зачем просто блокировать сайты, если можно думать шире
Раньше казалось, что если заблокировать доступ к вредоносным сайтам — проблему можно решить. Добавил пару IP в чёрный список, поставил антивирус с актуальными сигнатурами, включил категорийную фильтрацию в прокси — и вроде бы всё под контролем. Но это уже давно … Читать далее…
-
Что такое DDoS-атака, просто и понятно
DDoS-атака (Distributed Denial of Service — распределённый отказ в обслуживании) — это попытка вывести из строя сайт или сервис, создавая на нём чрезмерную нагрузку. Представь, что кто-то одновременно запускает тысячи и миллионы «пустых» посетителей на один и тот же сайт, … Читать далее…
-
Есть такое явление как «теневое IT»
Это головная боль для любого отдела информационной безопасности. Представьте: обычный сотрудник, без злого умысла, просто решил скинуть служебный документ себе на Google Диск, чтобы дома на диване, в халате, под чаёк с сушками дочитать и доделать. Удобно? Конечно. Безопасно? Ни … Читать далее…
-
Мониторинг важнее идеальной защиты: почему скорость реакции — ключ к безопасности
Всегда стараюсь объяснять сложное более просто и понятно на примерах. Так и себя лишний раз тренирую, росту и получаю опыт. Хороший или плохой — это опыт, где всегда можно проанализировать и сделать выводы.
Когда ты только входишь в мир ИБ, … Читать далее…
-
Не доверяй по умолчанию — Zero Trust
Раньше в ИБ царил простой подход:
«Всё, что внутри сети — безопасно. Всё, что снаружи — подозрительно».
Но времена изменились. Сейчас угрозы могут быть внутри. Утечки происходят из доверенных систем. Атаки запускаются от имени сотрудников. Поэтому модель «доверяем сети» — … Читать далее…
-
Безопасность — это процесс, а не результат
В информационной безопасности нет финальной точки. Невозможно «однажды настроить и навсегда быть защищённым». Всё, что ты сегодня закрыл, завтра может снова открыться — по вине обновления, новой уязвимости или человеческой ошибки.
Системы устаревают. Люди уходят. Конфигурации меняются. Угрозы эволюционируют. То, … Читать далее…
-
Фишинг: как не клюнуть на цифровую удочку мошенников
«Представьте, что фишинг — это озеро, где вместо рыбы плавают крючки с надписью “Выиграй iPhone!”. Каждый день хакеры забрасывают миллионы таких “удочек” в виде писем, сообщений и сайтов. В этой статье я расскажу, как отличить легальный сайт от подделки, почему … Читать далее…
-
Общественный Wi-Fi: почему это опаснее, чем выпить кофе из чужой кружки
«Представьте, что общественный Wi-Fi — это городской фонтан: все пьют из него, но никто не знает, кто плевал в воду. Подключившись к открытой сети в кафе или аэропорту, вы рискуете не только данными, но и деньгами, репутацией и даже личными … Читать далее…
-
2FA: ваш цифровой телохранитель, который не спит
«Представьте, что ваш пароль — это ключ от квартиры. Даже самый надёжный замок можно вскрыть, но что, если за дверью стоит верный пёс, который лает при любом подозрительном шорохе? Двухфакторная аутентификация (2FA) — это ваш цифровой “пёс”, который не даст … Читать далее…