Pull to refresh

Comments 12

А как возможно зарегистрировать домен без паспортных данных? Регистратор их проверяет?

Регистратор их проверяет?

Нет. Домены регаются на Пупкина Василия Ивановича с паспортом 1234 567890. Ну или на любой левый паспорт из интернета, найти который не составляет большого труда.

Вот если прилетит абуз или запрос из трёхбуквенной организации - тогда требуют верификацию в виде сканов. Которые, впрочем, тоже не то что бы большая проблема при желании отрисовать или купить

Разумеется, всё это касается только зон .ru / .рф / .su (за последний не уверен)

Тот же gTLD регается без паспорта вообще и не у нашего регистратора

Не проверяет чаще всего. Единственное, что если указать некорректные данные, то будут проблемы с передачей домена и т.д.

Стоп, а где самая главна рекомендация № 8:

Отлеживайте регистрацию доменов, похожих на ваши, и моментально вносите их в список вредоносных.

Так вы уже проактивно защищаете свою компанию от большого процента фишинга, разве ваш SOC не должен об этом знать?

OSINT - это опция и рекомендация по умолчанию от SOC :)

В ближайшее время планируем материалы по этой теме. Если интересны какие-либо аспекты, пишите, попробуем раскрыть дополнительно.

Так почему бы мою рекомендацию не добавить в статью первым или последним пунктом?

Следует заметить, что большинство таких "финтов" всё так же - как и ранее - связаны с ОС WIndows и её "соц"-уязвимостями... Уж теперь то, пора бы уже перейти на Linux и избавиться от массы подобных угроз...

Если пользователь имеет права администратора или рута, то нет особой разницы в том, какая ОС установлена.

Ваш ответ, простите, совершенно не в тему. Начиная с "прав рута" и.. даже далее объяснять не буду. Ибо бессмысленно, как вижу.
З.Ы. Чтоб не было недосказанности. То, что я высказал в качестве комментария не голословно, а подкреплено всякими статуcами (типа MCP, MCSE) и более, чем 20-летним уже опытом эксплуатации Linux. Был в своё время такой мем - о лучшем вирусе на Linux - типа - это текстовый файл, который всегда начинается со строк, войдите в систему и получите права root...

Позволю себе ответ в том же слоге, что и автор комментария) К сожалению, 20 летний опыт эксплуатации, не равно 20 летний процесс развития в той или иной сфере. Практика расследования инцидентов показывает, что Linux также подвержен подобным атакам. Однако если у нас выстроен процесс Харденинга и наши сотрудники не просто слушают правила цифровой гигиены, но и применяют их в повседневной жизни, то любая ОС будет показывать неплохие результаты при противодействии подобного рода атакам. А, если еще и защита для почты стоит, то это совсем прекрасно)
Спасибо за Ваш комментарий.

Что ж. Позволю себе развернуть ответ в той же манере... :)
Мне весьма удивителен тот факт, что профессионал в сфере безопасности (каким Вы себя, как я полагаю считаете), в качестве аргумента приводит пример крайне небезопасной (по определению) ситуации - когда - цитирую " Если пользователь имеет права администратора или рута, то нет особой разницы в том, какая ОС установлена.".
Ежели подобная практика у Вас является ситуацией " в порядке вещей", то где-то имеются серьёзные проблемы с безопасностью исходно. А - если этот аргумент приведён в качестве сравнения двух ОС - то, тем более, есть проблемы с пониманием того, как именно они функционируют.
З.Ы. Никто и не спорит, что т.н. "социальные" вирусы (при правильном подходе) могут принести проблему независимо от ОС, однако, Ваш пример касается исключительно ОС Windows - и на Linux просто бы не сработал. И та частность, которая была приведена Вами в качестве "примера-аргумента", повторюсь, ну совершенно не в тему.

Эта частность, к моему большому сожалению, встречается в большом количестве инфраструктур. Если мы говорим про большие компании, там, безусловно, реже, тем не менее не стоит забывать, что никто не защищен от банального недосмотра и просто «пропущен» сегмент сети или машина, где все пользователи имеют привилегированные права доступа (Это очень частый случай). Если мы говорим про средние и малые организации, то там в 95% случаев при расследовании инцидента выясняется, что практически вся инфраструктура ставилась по принципу далее-далее-готово. Если у вас все настроено правильно и вы защищены от подобных атак, то это замечательно.

Sign up to leave a comment.