Один из эффективных подходов в построении сетевой безопасности — это сегментирование с учётом назначения и характера трафика в каждой подсети. Чем более однотипен трафик в сегменте, тем легче выстроить его профиль и, соответственно, тем проще обнаружить отклонения. Например, в подсети, … Читать далее…
Метка: Кибербезопасность
-
Почему стоит использовать отечественные решения по ИБ, даже если они уступают западным по функционалу
Когда речь идёт об информационной безопасности, важно смотреть не только на удобство интерфейса или широту функционала. ИБ — это в первую очередь доверие, контроль и независимость.
1. Ты доверяешь не только технологии, но и поставщику
Западный вендор — это чужая … Читать далее…
-
Открытый RDP в интернет: приглашение на взлом
— “А чё такого, я просто открыл RDP, чтобы из дома подключаться…”
— “Да никто ж не знает мой IP!”
— “Пароль у меня сложный — qwerty123Q!”Ну что ж. Серверу было хорошо. Царство ему небесное.
Что такое RDP?
RDP … Читать далее…
-
Почему сервер Kaspersky Security Center лучше не вводить в домен
Если вы администратор, который привык всё в домен, всё под одну гребёнку, всё централизованно и красиво — есть нюанс.
Когда дело касается Kaspersky Security Center (KSC), производитель сам рекомендует:
«Лучше не надо в домен.»Звучит неожиданно? Сейчас объясним, почему … Читать далее…
-
Бэкапы есть? А проверял?
Старый как мир диалог: — У вас были бэкапы?
— Были…
— А восстанавливали хоть раз?
— Ну… вообще… нет.А потом начинается пляска с бубном, слёзы в глазах и фраза «ну хоть не продакшн, да?». А это был именно … Читать далее…
-
Как проверить, не попали ли конфиденциальные файлы в поисковик, например в гугл: простой способ для специалистов по ИБ
В сфере информационной безопасности одной из часто упускаемых уязвимостей является доступность внутренних файлов компании в открытом доступе через поисковые системы. Это могут быть отчёты, внутренние документы, конфигурации или даже резервные копии, случайно выложенные на сайт и проиндексированные поисковиками.
Хорошая … Читать далее…
-
Защита почтового сервера с помощью фейковой MX-записи
Любой администратор, управляющий почтовым сервером, сталкивается с проблемой спама. Одним из эффективных, но малоизвестных способов фильтрации мусорных сообщений на самом раннем этапе является использование фейковой MX-записи. Этот метод позволяет отсекать значительную часть спама ещё до установления SMTP-сессии.
Принцип работы
Почтовые … Читать далее…
-
Пример письма для осведомленности сотрудников организации — фишинговые атаки при обработке электронных писем
Повышение осведомленности сотрудников
📧 Безопасная работа с электронной почтой
Цель: Избежать фишинговых атак и других угроз при обработке электронных писем.
📌 Примеры подозрительных писем
Пример 1: Фишинговое письмо от «банка»
От: support@bank-security.com
Тема: Срочно обновите ваши банковские данные!Уважаемый клиент, … Читать далее…
-
Фишинг: как не клюнуть на цифровую удочку мошенников
«Представьте, что фишинг — это озеро, где вместо рыбы плавают крючки с надписью “Выиграй iPhone!”. Каждый день хакеры забрасывают миллионы таких “удочек” в виде писем, сообщений и сайтов. В этой статье я расскажу, как отличить легальный сайт от подделки, почему … Читать далее…