Метка: Советы по безопасности

  • Мониторинг важнее идеальной защиты: почему скорость реакции — ключ к безопасности

    Мониторинг важнее идеальной защиты: почему скорость реакции — ключ к безопасности

    Всегда стараюсь объяснять сложное более просто и понятно на примерах. Так и себя лишний раз тренирую, росту и получаю опыт. Хороший или плохой — это опыт, где всегда можно проанализировать и сделать выводы.

    Когда ты только входишь в мир ИБ, кажется, что главная цель — создать идеальную защиту:

    всё закрыть, всё запретить, поставить лучшие фаерволы, антивирусы, WAF, SIEM и т.п.

    Но реальность быстро ставит на место.

    Абсолютной защиты не бывает.

    А вот что действительно спасает — это вовремя заметить, что что-то пошло не так, и среагировать.

    Почему идеальная защита — это миф

    • Любая система может быть взломана.
    Читать далее…
  • Стоит ли ставить WAF на внутренний веб-сервер?

    Допустим, у тебя в сети есть веб-сервер. Он доступен только внутри сети, то есть снаружи интернета до него никто не доберётся. И вот ты думаешь:

    А надо ли ставить перед ним WAF?

    Ведь кажется — зачем? Никто же его с улицы не видит…

    Но, если ты изучаешь подход Zero Trust, то начинаешь понимать:

    Безопасность — это не про доверие, а про проверку. Даже внутри своей сети.

    Разберёмся по шагам.

    Что такое WAF и зачем он вообще нужен

    WAF (Web Application Firewall) — это такая защита, которая фильтрует HTTP-запросы к веб-приложениям.

    Он ищет в них опасные вещи — например:

    • попытки SQL-инъекций;
    • вредоносные скрипты (XSS);
    • странные заголовки или подозрительные запросы.
    Читать далее…
  • Не доверяй по умолчанию — Zero Trust

    Раньше в ИБ царил простой подход:

    «Всё, что внутри сети — безопасно. Всё, что снаружи — подозрительно».

    Но времена изменились. Сейчас угрозы могут быть внутри. Утечки происходят из доверенных систем. Атаки запускаются от имени сотрудников. Поэтому модель «доверяем сети» — устарела.

    Что такое Zero Trust?

    Zero Trust — это принцип:

    Никому и ничему не доверяй по умолчанию. Даже внутри своей сети.

    Каждый пользователь, каждое устройство, каждое соединение должны проходить проверку, а доступ должен выдаваться только тогда и только туда, где это необходимо. Без исключений.

    Принципы Zero Trust:

    • Аутентификация и авторизация везде — не только при входе в систему.
    Читать далее…
  • Безопасность — это процесс, а не результат

    В информационной безопасности нет финальной точки. Невозможно «однажды настроить и навсегда быть защищённым». Всё, что ты сегодня закрыл, завтра может снова открыться — по вине обновления, новой уязвимости или человеческой ошибки.

    Системы устаревают. Люди уходят. Конфигурации меняются. Угрозы эволюционируют. То, что казалось надёжным вчера, завтра становится слабым местом.

    Настоящая защита — это не продукт, не лицензия, не коробка. Это процесс:

    Оценивай → Укрепляй → Следи → Реагируй → Повторяй.

    Ты можешь купить лучший firewall и настроить SIEM, но если никто не смотрит в логи — всё зря.

    Ты можешь внедрить 2FA, но если не обновляешь сервер — всё зря.… Читать далее…

  • Мини-курс по ИБ: Часть 1

    Мышление хакера

    Цель: понять, как думает злоумышленник, чтобы предвидеть атаки и строить эффективную защиту.

    1. Главный принцип

    “Всё, что может быть использовано неправильно — будет использовано неправильно”.

    2. Подход атакующего

    • Анализ поверхности атаки: что доступно извне? IP, порты, веб-интерфейсы, email, соцсети, утечки данных.
    • Поиск слабого звена: пароли, уязвимое ПО, устаревшие компоненты, человеческий фактор.
    • Эксплуатация: использование уязвимостей или обмана.
    • Закрепление: установка backdoor, создание учёток, сохранение доступа.
    • Следы: маскировка активности.

    3. Основные типы атак (обзорно):

    • Фишинг и социальная инженерия.
    • Подбор и утечка паролей.
    • Взлом веб-приложений (SQLi, XSS, LFI, RCE).
    • Злоупотребление правами (privilege escalation).
    Читать далее…
  • Пароль на стикере

    Пароль на стикере

    Вечер. Тихий офис.
    Ты заходишь к пользователю по заявке. Он уходит налить чай.
    Ты случайно опускаешь взгляд — и видишь под клавиатурой стикер.
    На нём гордо написано:
    Login: admin
    Password: 123qwe

    Ты не знаешь — смеяться или плакать. Но понимаешь: ты снова в реальности корпоративной безопасности.

    Почему общие пароли — это плохо

    «Ну мы же одни и те же пароли используем, чтобы не забыть…»
    «Ну я всем дал admin123, чтобы быстрее входили…»
    «Это только внутри офиса, снаружи никто не узнает…»

    Угу. А потом кто-то увольняется, и ты даже не знаешь, кто ещё может зайти на этот комп, в почту, в CRM, в 1С и в твой разум.… Читать далее…

  • Бэкапы есть? А проверял?

    Бэкапы есть? А проверял?

    Старый как мир диалог: — У вас были бэкапы?
    — Были…
    — А восстанавливали хоть раз?
    — Ну… вообще… нет.

    А потом начинается пляска с бубном, слёзы в глазах и фраза «ну хоть не продакшн, да?». А это был именно продакшн.

    Бэкап ≠ защита. Проверенный бэкап = защита

    Сделать бэкап — полдела. Настроить скрипт, крутить tar, rsync, Veeam или даже сливать на магнитные ленты (да-да, ещё живы эти динозавры!) — всё это хорошо.
    Но знаешь, что плохо?

    Не проверять, что оно реально работает.
    — Лента пишется? — Пишется.
    — Журналы есть?… Читать далее…

  • Кто такой инсайдер в информационной безопасности и чем он опасен

    Инсайдер — это человек, который имеет легальный доступ к внутренним системам компании, но может использовать этот доступ во вред. Это может быть сотрудник, подрядчик, партнёр или даже бывший работник, у которого остались учётные данные.

    Инсайдеры могут:

    • украсть или слить конфиденциальные данные (например, коммерческую тайну или персональные данные клиентов);

    • саботировать работу систем (удалить файлы, внедрить вредоносный код);

    • использовать ресурсы компании в своих целях (например, майнинг крипты на серверах).

    Почему от инсайдеров нужно защищаться

    Даже самые крутые внешние фаерволы и антивирусы бесполезны, если угроза внутри. Инсайдер уже “внутри крепости”, и его не нужно взламывать.… Читать далее…

  • Фишинг: как не клюнуть на цифровую удочку мошенников

    Фишинг: как не клюнуть на цифровую удочку мошенников

    «Представьте, что фишинг — это озеро, где вместо рыбы плавают крючки с надписью “Выиграй iPhone!”. Каждый день хакеры забрасывают миллионы таких “удочек” в виде писем, сообщений и сайтов. В этой статье я расскажу, как отличить легальный сайт от подделки, почему даже умные люди попадаются на фейковые “подарки”, и как не стать добычей в цифровом океане. Spoiler: ваша внимательность — лучшая наживка для мошенников!»

    1. Фишинг 2024: нейросети, TikTok и голосовые deepfake

    • Тренды:
      — AI-фишинг: Мошенники генерируют письма с идеальной грамматикой и стилем вашего начальника. Пример: «Срочно переведи $5000 на этот счёт, это конфиденциально!».
    Читать далее…
  • Общественный Wi-Fi: почему это опаснее, чем выпить кофе из чужой кружки

    Общественный Wi-Fi: почему это опаснее, чем выпить кофе из чужой кружки

    «Представьте, что общественный Wi-Fi — это городской фонтан: все пьют из него, но никто не знает, кто плевал в воду. Подключившись к открытой сети в кафе или аэропорту, вы рискуете не только данными, но и деньгами, репутацией и даже личными фото. В этой статье я расскажу, как злоумышленники “подслушивают” ваш трафик, как защититься от цифровых подглядывающих и почему VPN — это не роскошь, а необходимость.»

    1. Как хакеры “крадут” ваш кофе и данные: 3 реальных сценария

    • Сценарий 1: Сосед-шпион
      «В 2023 году в московском метро злоумышленник создал фальшивую точку доступа “Free_Metro_Wi-Fi”.
    Читать далее…