Допустим, у тебя в сети есть веб-сервер. Он доступен только внутри сети, то есть снаружи интернета до него никто не доберётся. И вот ты думаешь:
А надо ли ставить перед ним WAF?
Ведь кажется — зачем? Никто же его с … Читать далее…
защити свои данные, управляй безопасностью с умом
Допустим, у тебя в сети есть веб-сервер. Он доступен только внутри сети, то есть снаружи интернета до него никто не доберётся. И вот ты думаешь:
А надо ли ставить перед ним WAF?
Ведь кажется — зачем? Никто же его с … Читать далее…
Раньше в ИБ царил простой подход:
«Всё, что внутри сети — безопасно. Всё, что снаружи — подозрительно».
Но времена изменились. Сейчас угрозы могут быть внутри. Утечки происходят из доверенных систем. Атаки запускаются от имени сотрудников. Поэтому модель «доверяем сети» — … Читать далее…
В информационной безопасности нет финальной точки. Невозможно «однажды настроить и навсегда быть защищённым». Всё, что ты сегодня закрыл, завтра может снова открыться — по вине обновления, новой уязвимости или человеческой ошибки.
Системы устаревают. Люди уходят. Конфигурации меняются. Угрозы эволюционируют. То, … Читать далее…
Мышление хакера
Цель: понять, как думает злоумышленник, чтобы предвидеть атаки и строить эффективную защиту.
1. Главный принцип
“Всё, что может быть использовано неправильно — будет использовано неправильно”.
2. Подход атакующего
Вечер. Тихий офис.
Ты заходишь к пользователю по заявке. Он уходит налить чай.
Ты случайно опускаешь взгляд — и видишь под клавиатурой стикер.
На нём гордо написано:
Login: admin
Password: 123qwe
Ты не знаешь — смеяться или плакать. Но … Читать далее…
Старый как мир диалог: — У вас были бэкапы?
— Были…
— А восстанавливали хоть раз?
— Ну… вообще… нет.
А потом начинается пляска с бубном, слёзы в глазах и фраза «ну хоть не продакшн, да?». А это был именно … Читать далее…
Инсайдер — это человек, который имеет легальный доступ к внутренним системам компании, но может использовать этот доступ во вред. Это может быть сотрудник, подрядчик, партнёр или даже бывший работник, у которого остались учётные данные.
Инсайдеры могут:
• украсть или слить … Читать далее…
«Представьте, что фишинг — это озеро, где вместо рыбы плавают крючки с надписью “Выиграй iPhone!”. Каждый день хакеры забрасывают миллионы таких “удочек” в виде писем, сообщений и сайтов. В этой статье я расскажу, как отличить легальный сайт от подделки, почему … Читать далее…
«Представьте, что общественный Wi-Fi — это городской фонтан: все пьют из него, но никто не знает, кто плевал в воду. Подключившись к открытой сети в кафе или аэропорту, вы рискуете не только данными, но и деньгами, репутацией и даже личными … Читать далее…