Comments 98
Ибо, как раз где-то лет 5-7 назад *сисадмин* уже почти обесценилось и теперь стало синонимом мышкофтыкателя, ну(и из-за), как в комменте выше.
«пойдука поработаю сисадмином пока на п
Сейчас такое же наблюдаю с девопсами, оно правда пока в самом начале, но уже прям во всю подает корни, так, что лет через 5 будет — «ищем девопс инжинера для настройки аутлук\офис 2020 прокладки сетей, настройки терминальных ферм, деплоя корп сайта на пхп 5.6 — зп: больше вашей стипендии, опыт от 10 лет»
Был свидетелем:
1) Пригласили глянуть сеть. Маленькая фирма. Просто проходил мимо. Руководитель — мой друг.
2) По заявлению руководства — на входе стоить крутой экран на базе линя. Админ — «редкоприходящий»
3) С удивлением обнаруживаем, что комп «экрана» выключен и отключен от сети. А сеть торчит напрямую в инете.
4) Восстановил хронологию: около полугода назад пропал инет. Вызвали инженера провайдера. Он обнаружил, что инет блокирует именно файрвол. Он был отключен, сетка включена «напрямую». Обещали немедленно связаться с админом и все настроить.
5) Т.к. инет появился, через 5 минут всё забыли. Админа не вызвали. Так и работали полгода…
IMHO "правильно закрученная сеть" будет жить, пока железки не умрут
делают, что в открытую ломают сеть, втыкают свои DHCP сервера и коммутаторы, рассылающие BPDU, и
дай чуток прав пользователям, и они им 100% воспользуются и что-то поломают.
Лично я придерживаюсь модели: обрезай все по максимуму ползователям. Закрывай доступы ко всему кроме того, что нужно.
Задача всех защит закрыться от массированных атак без конкретного нацеливания.
Найти выход на сотрудника многим проще, чем найти хакера.
Поэтому 90% забивает и врубают тупо whitelisting(иногда даже FilePAth Rule), что максимум — не даст тете Глаше запустить её любимый солитер с именем бинарника solitair.exe. Но оно прекрасно запустится, если будет переименовано в Word.exe, в случае же filepath подойдет уже любой современный донор в appdata. И более-менее, мотивированный на залипание в зуму, манагер это решение нагуглит себе часов за n.
Это я еще умалчиваю на тему целенаправленного взлома — нагнуть applocker & srp займет даже у *киддиса* минут 10-15(пока будет перебирать способы инжекта или подмены) :)
Его киллер фича — hash rule
Что? Это его самая большая дыра, которую лучше не использовать вообще.
А можно поподробнее об этом факте?
Они сейчас закупают снова современное оборудование корпоративного уровня. Будет пара файрволов, будут новые, более функциональные маршрутизаторы, будут правильные настройки и правила разрешённого трафика.
Пройдет еще лет 5 и все скатится туда же откуда и пошло, если не будет человека, который будет поддерживать это в актуальном состоянии. Хорошо, если это все оправдано. Но почему-то многие компании думают, что если они закупят брендовое оборудование, обложат себя firewall и съэкономят на админе — то ничего поддерживать не придется. Типичный пример из жизни, есть одна гос. контора, которая решила нанять другую контору для аудита сети и написания ТЗ аукциона, те в свою очередь не стесьняясь заложили на 50 сотрудников с одним файловым сервером на Win 2003 несколько checkpoint firewall, экзотическую железку с DPI и естественно потом сами их поставили и настроили. Прошла пара лет, контора увеличилась в двое, появилось с десяток филиалов — потребовалось расширить сеть и перенастроить, контора та зарядила такой ценник конский, на закупку еще таких же checkpoint, обновления старых железок и настройку — что дешевле было админа нанять, тем более что штат расширился. Тот админ, ничего не понимающий в этих ваших checkpoint, снес все к хренам и построил свою сеть с блекджеком и pfsense, который и поставил на этот checkpoint и на какие-то мини PC в филиалах :) DPI с каким-то хитрым ПО, вообще не понятно как использовался, тем более что ПО этой хрени надо было продлевать по подписке.
Пройдет еще лет 5 и все скатится туда же откуда и пошло, если не будет человека, который будет поддерживать это в актуальном состоянии. Хорошо, если это все оправдано. Но почему-то многие компании думают, что если они закупят брендовое оборудование, обложат себя firewall и съэкономят на админе
Не факт что пять лет пройдет. Может завтра тот же самый, кто предыдущую базу увел так же ее и сольет вновь. Имея на то доступы. Защита периметра безусловна нужна, но если брать даже мировую статистику «забор» помогает все меньше. Эксплоиты «нулевого дня», письма с «бомбами» заинтересованные сотрудники или непонятные «компутерщики» с ломанным RAdmin в лидерах. Особенно в тихих… скромных… неприметных…
Можно комментарий попросить вот про это:
На площадке используются устаревшие модели коммутаторов с устаревшими версиями ОС. Рекомендуется обновить версии ОС на коммутаторах, но и после этого данные коммутаторы не смогут предоставить необходимую на сегодняшний день безопасность сети передачи данных на втором уровне модели OSI.
Скажите, а как новые модели коммутаторов существенно улучшают безопасность на 2 уровне OSI? Вы про то, что старые не умеют VLAN? Так это не про модели коммутаторов, а про разделение сетей. Тем более что на картинке изображен пыльный-пыльный HP Procurve, и не из младших, я бы и на старой прошивке такому верил бы. Выглядит так, что
Сравните с ситуацией, когда покупается продвинутое железо с кучей умных функций, функции настраиваются на глазок (а откуда взяться опыту, чтобы настроить точно по параметрам будущей атаки — что у админа подобной компании, что у, будем говорить, иного интегратора; по рекомендациям технических писателей, сочиняющих документацию на свичи?), и железо за кучу денег имеет шанс пропустить большую часть атаки до юзеров, но все думают, что оно стоит на посту и ничего точно не пропустит.
Не говоря уже, что лет 5 назад атаки были попроще, и защита, настроенная 5 лет назад, может сегодня быть неэффективной.
Так что в подходе компании (бессознательном, стихийно сложившимся, но все же) «будут проблемы — будем переживать их» есть свой смысл: для них настройка сложной защиты слишком вероятно может оказаться на сферическую атаку в вакууме.
Впрочем, последнее, повторюсь, и про многие другие компании можно сказать.
В случае этой компании
Тут писали про то, что сотрудники работают через удаленные рабочие столы, а это технологии типа vdi/utag. Этим занимаются совсем немаленькие конторы с явно больше 15 пользователями.
Так и у любого другого бренда, в т.ч. у кисок, такое найдется. Вопрос, что доберется до конторы, какая атака. Но вот незадача: те же циски продают как дорогое, но надёжное. Но им надо уметь пользоваться и, самое главное, обновлять!
Вы устройте на Хабре опрос, как часть люди обновляют софт свичей. Не роутером, а именно свичей. Думаю, мы все удивимся ответам.
Я все это к тому, что использование старого необновляемого оборудования — это хоть и плохая, но мировая практика в индустрии. Чтобы сетевой инженер что-то сделал, у него должен быть заказчик. Все это понимают, поэтому в крупных конторах и проводят периодические аудиты.
Золотые слова. Мы все знаем, что обновить софт во всей сети — значит, делай приёмку сети заново, а старый добрый вопрос "какие задавать параметры защиты" как стоял, та и стоит.
Интегратор может либо взять цифры с потолка, либо из мануалов вендоров (где цифры порой придуманы техническими писателями, и для других версий прошивки), либо порекомендовать из своего опыта (это ещё отличный вариант), но опыт может быть и не точно тот, что нужен в конкретном случае.
Все то же может и админ сделать (с той же уверенностью в правильности установок). Одно важно: если в конторе оно кому-то от души надо, то будут делать, а если нет, то даже интегратор не сильно поможет.
Аудит — да, идеально его закладывать в план работ раз в полгода или год. Менять железо — сомневаюсь, что без этого никак. Важнее, чтобы ИТ вообще имело бюджет и возможность развиваться.
Но это все должно быть нужно конторе и админу. Тот же приходящий спец может либо сделать хорошо, чтобы не ходить лишний раз (и ему вроде дальше не за что будет платить, как порой думают), либо сделает на отвали, потому что с конкретной точки онтполучает копейку, и заниматься профилированием трафика ему не с руки.
Ну если уж заговорили про dlink dir 320 и Des 1016. Dir обычный маршрутизатор для домашнего использования. Без поддержки vlan и довольно слабым ЦП (это к вопросу по всякие шифрование на лету и пр). Скрещенные маршрутизатор и концентратор.
Des так вообще неуправляемый концентратор. Он не может быть ни концентратором распределения, ни концентратором уровня доступа. Зачем их в пример приводить.
Я выслал заказчику опросные листы и попросил их заполнить до того, как буду проводить работы.
Надо продолжить так:
«Мне написали все что знали, все явки и пороли. Я их анализировал 3 недели, и дал заключение: сеть что до меня сделал админ 5 лет назад —
Если к нату мы добавляем возможности statefull fw, мы защитимся от внешних угроз.
Но это все равно не решит проблемы с троянским заражениям пользовательских машин и последующей генерации такого трафика, который положит сеть или вообще откроет бекдор с последующей эксплуатацией багов для несанкционированного доступа в защищенные сегменты.
Но это все равно не решит проблемы с троянским заражениям пользовательских машин
Простите за назойливость, а что решит эту проблему? Пользователь сам запустит троян, а если атака нацеленная то могу предположить, что антивирус даже не пискнет. Дальше в рамках полномочий пользователя мы в любом случае получаем доступ.
Например в случае с 1с (как одного из самых популярных продуктов) это позволит утащить всю базу.
Если речь идет о коммутаторах – то это в первую очередь отключение неиспользуемых интерфейсов, добавление description для всех портов, сегментирование трафика на разные вланы, настройка STP BPDU Guard и STP Root Guard, настройка storm control и port-security. В идеале использование dot1x. Использование безопасных протоколов удаленного доступа – https, ssh, snmpv3. Отключение всех неиспользуемых сервисов Использование централизованной аутентификации и авторизации, в крайнем случае – использование нескольких разных локальных учеток с разным уровнем привилегий. Использование логгирования и синхронизации времени. Подходящая архитектура, это устройства и ПО, поддерживающие данный перечисленный функционал.
Остаётся непонятным, что имеется в виду под обнаружены следы нормального конфига. Что имеется в виду? Корректная настройка iptables в части ACL?
Получается как-то так. По крайней мере, на меня эта публикация произвела именно такое впечатление.
Я вот хочу спросить автора: а клиент рад, что про него в таком тоне рассказали на всю страну? Как бы люди не закрывали глаза на ИТ, вряд ли они рады даже намёкам.
Я бы после этого к Кроку не пошел. Одно дело в курилке с коллегой обсудить древность прошивок, другое — показать, что вы будете легенды рассказывать про компанию, неплохо ещё заработав (надеюсь).
Скажите, а в своем офисе вы как часто прошивки свичам меняете?
Вот только читать данный отчет порой просто некому :) и тут уже по принципу: «умный не скажет, дурак не поймет»
По практике даже идеально настроенная сетевая инфраструктура требует постоянного внимания и контроля. Ни разу, от слова «ВООБЩЕ», не встречал средних или крупных компаний, где всё это могло бы прожить на автомате без поддержки квалифицированными специалистами.
В связи с этим вся статья смахивает на байку ради пиара, или какие там ещё автор ставит перед собой цели.
Админ не просто обязан быть в «крупной компании», он ещё и должен быть освобождён от дел типа anykey, иначе рискует не инфраструктурой заниматься, а быть в поддержке хелпдеска.
платить 100+
С учётом описанной вами ранее квалификации для замкадья это 35-40+эникейство, какие же тут 100.
Вот поэтому я и вижу кассы-терминалы на ipad. Хорошее решение не должно разламываться за несколько лет.
В будущем победят те системы которые будут достаточно гибкими и устойчивыми. Пример — приложения на смартфонах: дуракоустойчивые, простые и относительно надежные. После обновления может не понравится дизайн, но все продолжит работать.
из своей практики могу посоветовать изменить формулировку в рекомендациях с «должно магическим образом стать так» на «IT директор Дима должен поставить админу Васе задачу включить это или объяснить что нам нужно купить чтобы это заработало. Директору Диме нужно ставить задачу админу Васе проверять что это включено и работает на всём оборудовании каждые N месяцев и контролировать выполнение»
SSID объявляются в широковещательном режиме, рекомендуется объявлять их в скрытомопять этот пункт… скажите, а в этом есть какой-то практический смысл? любой скрипт-кидди за 30 секунд обойдёт эту ммм… настройку. мне действительно интересно узнать юзкейс, где такая настройка действительно решает какую-то настоящую проблему — потому что в моей практике это лишний пункт в списке рекомендаций, который админы любят сделать и отчитаться, вместо того чтобы сделать какой-то более нужный пункт.
Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива