Как стать автором
Обновить

Комментарии 13

НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Дело не в ошибках, дело в стилистике. Текст должен быть вычитан мамой/девушкой/сыном перед отправкой. Или коллегой, который "не в курсах". Любым человеком, не в теме и который не помогал вам переводить/собирать материал.
… оказался дырявым и привел к заражению сайта.
После заражения компьютера посетителя TeslaCrypt треубет от жертвы 1.5 BTC или 622$ для расшифровки файлов.
Мы тут путаем заражение сайта на вордпрессе с заражением клиентской машины. И это только пример. Пока читал ваш текст, мысленно исправил 3 или 4 подобных огреха.
Flash, silverlight. Я думал такая серьёзная компания может позволить себе гораздо более изощрённые эксплойты. Халтура.
Всё просто: кто заразился — уже точно не получит их сертификат безопасности :D
Коллеги, как защититься от атак через почту в целом понятно.
А что необходимо и достаточно — чтобы защититься от атак из веба? Где бы почитать подробнее?
В указанном кейсе — от жертвы ВООБЩЕ не требуется ничего запускать что ли? Всё само происходит, через уязвимости?
Если вы боитесь атак основанных на дырявости флеша/сильверлайта и других проприетарных добавок — отключайте их полностью в своем браузере.
Если боитесь дыр в самом браузере — запускайте его в какой-то песочнице… ну начиная от apparmor и до запуска в отдельной виртуальной машине. Причем желательно по виртуальной машине на каждый сайт. Тут сплошные плюсы — главный из которых — тысячу вкладок из виртуальных машин уже не откроешь =))
Ну я же серьезно спрашиваю)
Допустим, есть сферическая организация, компов на 1000. Со всем возможным набором бразуеров: IE, Chrome, Opera, Mozilla, Safari и т.д., включая даже портабельные
Как защититься максимально эффективно??
  1. Поставить сквид, который умеет в том числе перехватывать https трафик. Часть угроз фильтровать на этом уровне.
  2. Запустить столько прокси, сколько есть уровней доверия в организации. Один прокси — для внутреннего сайта и он режет все остальные запросы, один прокси — для погулять по интернету, один прокси — для взаимодействия с сайтами контрагента.
  3. Под каждый прокси сделать свой образ браузера. Собственно настроить адрес прокси и импортировать его корневой сертификат, которым он будет подписывать перехваченные страницы.
  4. Распространить для сотрудников все три образа, так чтобы они запускались внутри тюрьмы или контейнера или виртуальной машины, в зависимости от степени паранойи. Учитывая, что тот же хром(иум) из коробки имеет тюрьму и её всё равно пробивают, лучше брать виртуалку. Внутри неё запретить сетевой доступ куда-либо ещё помимо прокси сервера.

Падать и ломаться будут по-отдельности.
Для средней конторы достаточно. Если вы собираетесь защищать службу внешней разведки, посоветуйтесь со специалистами. Возможно потребуется приложить больше усилий.
Да собственно идея с докером по-моему хороша. Создаем единый образ браузера в докере, с настроенными плагинами и тд. При логине юзера — подсовываем его файлы настроек к этому браузеру. Дальше бразуер через докер умеет работать с сетью, и с одной единственной папкой Downloads. При презагрузке — обновляем контейнер той же базовой версией. Чтобы пользователи не теряли закладки и историю — синхронизируем ее онлайн.
Понятно, что вроде как со всеми такое может случится. но уж контора, которая раздает сертификаты по безопасности могла бы следить за своим сайтом. Тот же corelan.be тоже на Wordpress, но криптолокеры не раздает. Хотя если эти люди придумали CEH, то чего уж от них ждать.
НЛО прилетело и опубликовало эту надпись здесь
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории