Log цифровой крепости

  • Процесс построения информационной безопасности в организации

    Некоторое время системно выстраиваю этапы и подход к построению информационной безопасности с нуля в условиях ограниченных людских ресурсов и организационных ограничений, которые в той или иной степени присутствуют в большинстве компаний. На практике приходится учитывать не только технические аспекты, но и нормативные требования законодательства Российской Федерации, а также особенности внутренней бюрократии, мешающей оперативному внедрению даже базовых мер. Несмотря на это, безопасность должна разворачиваться как непрерывный управляемый процесс, а не как разовая история.

    Практика показывает: самое большое заблуждение — пытаться “сразу всё защитить”. Без чёткого плана, понимания бизнес-процессов и реальных рисков любые попытки могут превратиться в хаотичное внедрение “железа и коробок”, которые не дают реальной устойчивости.… Читать далее…

  • Как фишинговое письмо почти убедило сотрудника, что у нас проблемы с налоговой

    Как фишинговое письмо почти убедило сотрудника, что у нас проблемы с налоговой

    Недавно в нашей организации произошёл интересный и поучительный инцидент — один из сотрудников получил письмо якобы от налоговой службы, в котором утверждалось, что в отношении нашей компании выявлены признаки теневой занятости, и нужно срочно предоставить документы. Письмо выглядело достаточно убедительно, чтобы вызвать беспокойство.

    Вот что было внутри:

    Отправитель: почта_пользователя@mail.ru

    Тема письма: Требование по документации

    Содержимое: Обширный текст с упоминаниями “Межведомственной комиссии”, “ФНС”, “Минтруда”, закона №565-ФЗ и постановления №571.

    Приложение: PDF-файл с описанием “проблемы”, требованием отправить документы и QR-кодом для “получения оригиналов” через CDEK.

    Почему это фишинг?

    Несмотря на внешний антураж и грамотную стилистику, письмо оказалось поддельным.… Читать далее…

  • Мониторинг важнее идеальной защиты: почему скорость реакции — ключ к безопасности

    Мониторинг важнее идеальной защиты: почему скорость реакции — ключ к безопасности

    Всегда стараюсь объяснять сложное более просто и понятно на примерах. Так и себя лишний раз тренирую, росту и получаю опыт. Хороший или плохой — это опыт, где всегда можно проанализировать и сделать выводы.

    Когда ты только входишь в мир ИБ, кажется, что главная цель — создать идеальную защиту:

    всё закрыть, всё запретить, поставить лучшие фаерволы, антивирусы, WAF, SIEM и т.п.

    Но реальность быстро ставит на место.

    Абсолютной защиты не бывает.

    А вот что действительно спасает — это вовремя заметить, что что-то пошло не так, и среагировать.

    Почему идеальная защита — это миф

    • Любая система может быть взломана.
    Читать далее…
  • Стоит ли ставить WAF на внутренний веб-сервер?

    Допустим, у тебя в сети есть веб-сервер. Он доступен только внутри сети, то есть снаружи интернета до него никто не доберётся. И вот ты думаешь:

    А надо ли ставить перед ним WAF?

    Ведь кажется — зачем? Никто же его с улицы не видит…

    Но, если ты изучаешь подход Zero Trust, то начинаешь понимать:

    Безопасность — это не про доверие, а про проверку. Даже внутри своей сети.

    Разберёмся по шагам.

    Что такое WAF и зачем он вообще нужен

    WAF (Web Application Firewall) — это такая защита, которая фильтрует HTTP-запросы к веб-приложениям.

    Он ищет в них опасные вещи — например:

    • попытки SQL-инъекций;
    • вредоносные скрипты (XSS);
    • странные заголовки или подозрительные запросы.
    Читать далее…
  • Почему стоит использовать отечественные решения по ИБ, даже если они уступают западным по функционалу

    Когда речь идёт об информационной безопасности, важно смотреть не только на удобство интерфейса или широту функционала. ИБ — это в первую очередь доверие, контроль и независимость.

    1. Ты доверяешь не только технологии, но и поставщику

    Западный вендор — это чужая юрисдикция, чужие законы и, возможно, чужие интересы. В критический момент ты не контролируешь, что с тобой сделают:

    • Заблокируют обновления.
    • Отключат лицензии.
    • Встроят «бэкдор», о котором ты даже не узнаешь.
    • Или просто исчезнут с рынка.

    С отечественными решениями рисков меньше: они работают внутри твоего правового поля, а доступ к коду, поддержке и серверам не перекрыт санкциями.… Читать далее…

  • Не доверяй по умолчанию — Zero Trust

    Раньше в ИБ царил простой подход:

    «Всё, что внутри сети — безопасно. Всё, что снаружи — подозрительно».

    Но времена изменились. Сейчас угрозы могут быть внутри. Утечки происходят из доверенных систем. Атаки запускаются от имени сотрудников. Поэтому модель «доверяем сети» — устарела.

    Что такое Zero Trust?

    Zero Trust — это принцип:

    Никому и ничему не доверяй по умолчанию. Даже внутри своей сети.

    Каждый пользователь, каждое устройство, каждое соединение должны проходить проверку, а доступ должен выдаваться только тогда и только туда, где это необходимо. Без исключений.

    Принципы Zero Trust:

    • Аутентификация и авторизация везде — не только при входе в систему.
    Читать далее…
  • Безопасность — это процесс, а не результат

    В информационной безопасности нет финальной точки. Невозможно «однажды настроить и навсегда быть защищённым». Всё, что ты сегодня закрыл, завтра может снова открыться — по вине обновления, новой уязвимости или человеческой ошибки.

    Системы устаревают. Люди уходят. Конфигурации меняются. Угрозы эволюционируют. То, что казалось надёжным вчера, завтра становится слабым местом.

    Настоящая защита — это не продукт, не лицензия, не коробка. Это процесс:

    Оценивай → Укрепляй → Следи → Реагируй → Повторяй.

    Ты можешь купить лучший firewall и настроить SIEM, но если никто не смотрит в логи — всё зря.

    Ты можешь внедрить 2FA, но если не обновляешь сервер — всё зря.… Читать далее…

  • Мини-курс по ИБ: Часть 1

    Мышление хакера

    Цель: понять, как думает злоумышленник, чтобы предвидеть атаки и строить эффективную защиту.

    1. Главный принцип

    “Всё, что может быть использовано неправильно — будет использовано неправильно”.

    2. Подход атакующего

    • Анализ поверхности атаки: что доступно извне? IP, порты, веб-интерфейсы, email, соцсети, утечки данных.
    • Поиск слабого звена: пароли, уязвимое ПО, устаревшие компоненты, человеческий фактор.
    • Эксплуатация: использование уязвимостей или обмана.
    • Закрепление: установка backdoor, создание учёток, сохранение доступа.
    • Следы: маскировка активности.

    3. Основные типы атак (обзорно):

    • Фишинг и социальная инженерия.
    • Подбор и утечка паролей.
    • Взлом веб-приложений (SQLi, XSS, LFI, RCE).
    • Злоупотребление правами (privilege escalation).
    Читать далее…
  • Открытый RDP в интернет: приглашение на взлом

    Открытый RDP в интернет: приглашение на взлом

    “А чё такого, я просто открыл RDP, чтобы из дома подключаться…”
    “Да никто ж не знает мой IP!”
    “Пароль у меня сложный — qwerty123Q!”

    Ну что ж. Серверу было хорошо. Царство ему небесное.

    Что такое RDP?

    RDP — это удалённый рабочий стол от Microsoft. Удобная штука, чтобы работать с сервером, не вставая со стула.

    Но вот беда — по умолчанию он открывается на весь мир, если ты не позаботился о фаерволе, VPN и других банальных мерах безопасности.

    А что будет, если просто открыть порт 3389?

    А будет так:

    • Через 5 минут сервер появляется в списках Shodan.
    Читать далее…