Log цифровой крепости

  • Пароль на стикере

    Пароль на стикере

    Вечер. Тихий офис.
    Ты заходишь к пользователю по заявке. Он уходит налить чай.
    Ты случайно опускаешь взгляд — и видишь под клавиатурой стикер.
    На нём гордо написано:
    Login: admin
    Password: 123qwe

    Ты не знаешь — смеяться или плакать. Но понимаешь: ты снова в реальности корпоративной безопасности.

    Почему общие пароли — это плохо

    «Ну мы же одни и те же пароли используем, чтобы не забыть…»
    «Ну я всем дал admin123, чтобы быстрее входили…»
    «Это только внутри офиса, снаружи никто не узнает…»

    Угу. А потом кто-то увольняется, и ты даже не знаешь, кто ещё может зайти на этот комп, в почту, в CRM, в 1С и в твой разум.… Читать далее…

  • Почему сервер Kaspersky Security Center лучше не вводить в домен

    Почему сервер Kaspersky Security Center лучше не вводить в домен

    Если вы администратор, который привык всё в домен, всё под одну гребёнку, всё централизованно и красиво — есть нюанс.
    Когда дело касается Kaspersky Security Center (KSC), производитель сам рекомендует:
    «Лучше не надо в домен.»

    Звучит неожиданно? Сейчас объясним, почему это не паранойя, а здравый смысл.

    В чём суть?

    Сервер KSC — это не просто «ещё один сервер в домене».
    Это центр управления защитой всей инфраструктуры:

    • политики безопасности,
    • задачи сканирования,
    • обновления,
    • реакция на инциденты,
    • и, главное, отключение защиты тоже оттуда.

    Теперь представим:
    компрометация домена → злоумышленник получает учётку администратора AD → логично, что он может использовать её, чтобы залогиниться на KSC.… Читать далее…

  • Бэкапы есть? А проверял?

    Бэкапы есть? А проверял?

    Старый как мир диалог: — У вас были бэкапы?
    — Были…
    — А восстанавливали хоть раз?
    — Ну… вообще… нет.

    А потом начинается пляска с бубном, слёзы в глазах и фраза «ну хоть не продакшн, да?». А это был именно продакшн.

    Бэкап ≠ защита. Проверенный бэкап = защита

    Сделать бэкап — полдела. Настроить скрипт, крутить tar, rsync, Veeam или даже сливать на магнитные ленты (да-да, ещё живы эти динозавры!) — всё это хорошо.
    Но знаешь, что плохо?

    Не проверять, что оно реально работает.
    — Лента пишется? — Пишется.
    — Журналы есть?… Читать далее…

  • Зачем нужен сканер уязвимостей и почему важно обновлять системы

    Представьте классическую ситуацию: бухгалтер Марина получила письмо от «ФНС» с темой «Срочно! Проверка!». Открыла, кликнула, запустила вложение — и всё. Хакер уже потягивает кофе у себя на кухне и разгуливает по вашей сети, как у себя дома. И тут он такой:
    «Опа, Windows Server 2012 без обновлений, Java 1.7, Tomcat без пароля на админку? Да вы меня балуете!»

    А ведь всё могло быть иначе. Достаточно было просто… ОБНОВИТЬСЯ.
    Но давайте по порядку.

    Что такое уязвимость?

    Уязвимость — это баг, дыра, косяк в системе или программе, через который злоумышленник может зайти, не позвонив в дверь.… Читать далее…

  • Кто такой инсайдер в информационной безопасности и чем он опасен

    Инсайдер — это человек, который имеет легальный доступ к внутренним системам компании, но может использовать этот доступ во вред. Это может быть сотрудник, подрядчик, партнёр или даже бывший работник, у которого остались учётные данные.

    Инсайдеры могут:

    • украсть или слить конфиденциальные данные (например, коммерческую тайну или персональные данные клиентов);

    • саботировать работу систем (удалить файлы, внедрить вредоносный код);

    • использовать ресурсы компании в своих целях (например, майнинг крипты на серверах).

    Почему от инсайдеров нужно защищаться

    Даже самые крутые внешние фаерволы и антивирусы бесполезны, если угроза внутри. Инсайдер уже “внутри крепости”, и его не нужно взламывать.… Читать далее…

  • Как проверить, не попали ли конфиденциальные файлы в поисковик, например в гугл: простой способ для специалистов по ИБ

    В сфере информационной безопасности одной из часто упускаемых уязвимостей является доступность внутренних файлов компании в открытом доступе через поисковые системы. Это могут быть отчёты, внутренние документы, конфигурации или даже резервные копии, случайно выложенные на сайт и проиндексированные поисковиками.

    Хорошая новость — проверить это можно буквально в пару кликов, используя расширенные операторы поиска Google.

    1. Поиск всего, что проиндексировано на сайте

    Чтобы просмотреть, какие страницы и файлы видны Google, используйте запрос:

    site:example.com

    Замените example.com на домен вашей компании.

    2. Поиск документов и файлов определённого типа

    Часто интересуют именно документы, и Google позволяет фильтровать результаты по типу файла.… Читать далее…

  • Идея для защищенного файлового сервера

    Идея для защищенного файлового сервера

    Архитектура

    1. VPN-сервер (OpenVPN/WireGuard) — защищённый удалённый доступ.
    2. Auth-сервер (Authelia + SMTP) — обработка логинов и 2FA.
    3. Файловый сервер (Windows Server + SMB) — хранение данных и контроль доступа.

    Как это работает

    1. Подключаешься к VPN.
    2. Вводишь логин, пароль и код 2FA.
    3. После успешной аутентификации получаешь доступ к файловой шаре (\\10.10.10.100\share).

    Дополнительные меры защиты

    • Включение шифрования SMB 3.0.
    • Ограничение доступа через межсетевой экран.
    • Использование BitLocker для защиты данных.

    Такое решение балансирует удобство и безопасность, позволяя безопасно работать с файлами из любой точки.