Обновить
2K+
1
Очканов Максим Александрович@ochkanov

Пользователь

16
Подписчики
Отправить сообщение

Что такое «стратегия ИБ», которую поймёт Бизнес

Время на прочтение9 мин
Охват и читатели8.6K

Что такое «стратегия ИБ», которую поймёт Бизнес

Компания среднего размера. Один системный администратор отвечает за всё. Владелец не спрашивает о стратегии. Администратор действует по интуиции.

Установлен антивирус, бэкапы делаются раз в неделю, пароли меняются раз в год. Потом приходит атака шифровальщика.

Владелец платит. Потому что недельный бэкап означает неделю простоя.

Пока ИБ-директор говорит о технических угрозах правление не видит бизнес-ценности. Когда он говорит о рисках — слышит деньги.

Почему этот разрыв так трудно преодолеть? Потому что предупреждающая защита требует признания проблем. Что системы работали небезопасно и что сотрудники потенциальная угроза.

Легче купить инструмент который обещает обнаружить атаку после того как она произошла. Он не требует изменений. Не требует признаний. Так создаётся видимость управления.

Если система не падает никто не видит как специалист её защищает. Так возникает скрытая обратная мотивация не слишком усердствовать с профилактикой чтобы оставаться востребованным в момент кризиса.

Читать далее

Почему конференции по кибербезопасности превратились в выставки продаж, а не обмен знаниями?

Время на прочтение5 мин
Охват и читатели19K

Возьмите программу любой крупной отраслевой конференции. Сосчитайте доклады, которые начинаются со слов «Мы внедриили...» и заканчиваются названием продукта.

Теперь посчитайте доклады со словами «Мы нашли уязвимость...» или «Мы сломали...». Первых будет в пять раз больше. Такая пропорция не эволюция формата. Скорее, полная смена функции. Профессиональное собрание стало торговой площадкой. Знания в нём теперь просто упаковка для рекламы.

Читать далее

Кибербезопасность индустрия решения проблем или индустрия создания проблем для их последующего решения?

Время на прочтение16 мин
Охват и читатели8.8K

Теневой рынок киберпреступности не страдает от корпоративной бюрократии и не пытается продать клиенту «ощущение безопасности». Он построен на принципах экстремальной эффективности, где каждый участник от разработчика эксплойта до оператора ботнета мотивирован только конечной прибылью. В то время как легальная индустрия ИБ усложняет защиту.

Вендор приходит с решением. SIEM-система, которая сама разберётся в хаосе. Покупают. Система требует полгода на настройку правил корреляции. Нанимают консультантов. Консультанты уходят через три месяца, оставив конфигурацию, которую никто не понимает. Система продолжает работать. Генерирует отчёты. Отчёты никто не читает, потому что они написаны на языке, понятном только тем консультантам.
Индустрия продаёт не защиту. Она продаёт ощущение, что вы что-то делаете. Разница огромная.

Читать далее

Кибербезопасность за 30 дней. Чек-лист для руководителей

Время на прочтение11 мин
Охват и читатели12K

Дверь кабинета распахнулась в три часа ночи. Бледный технический директор, голос дрожит: «Всё. Системы мертвы. Они требуют два миллиона в биткоинах». В голове мелькнула мысль: «Это же фильм какой-то...» Но на мониторах уже мигали красные надписи, а в телефоне зашкаливало количество звонков от клиентов, партнёров, регуляторов.

А когда расследование показало, что хакеры вошли через устаревшую версию WordPress и учётную запись менеджера с правами администратора, он схватился за голову. Не суперхакеры взломали миллиардный бизнес. Его развалили банальные человеческие ошибки и пренебрежение рутиной. Те самые «мелочи», ради которых ИТ-специалисты годами просили внимания.

Читать далее

Система защиты: от операционных целей к стратегическому планированию в информационной безопасности

Время на прочтение11 мин
Охват и читатели7K

Любая эффективная система информационной безопасности строится не на разрозненных средствах защиты, а на строгой архитектуре, основанной на фундаментальных принципах. Принципы переводят абстрактные понятия о безопасности в конкретные технические требования и управленческие решения, позволяя связать защитные меры с бизнес-рисками.

Читать далее

Active Directory: от основы управления до защиты от компрометации

Время на прочтение9 мин
Охват и читатели24K

Active Directory не просто каталог пользователей или сервис Windows. Это полноценная информационная система, лежащая в основе почти любой корпоративной сети на базе Windows. Но это не просто «хранилище». Active Directory служба каталогов.

Слово «каталог» здесь означает не папку с файлами, а структурированную иерархическую базу данных, в которой каждый объект имеет: уникальное имя (например, CN=Иванов Иван,OU=Бухгалтерия,DC=company,DC=local), атрибуты (имя, фамилия, пароль, номер телефона, права доступа и т.д.), место в иерархии (в каком подразделении, в каком домене, в каком лесу).

Такая структура позволяет не просто хранить данные, а быстро находить, проверять и управлять ими даже если в системе сотни тысяч объектов.

Active Directory предназначена для сбора, хранения, обработки и предоставления информации обо всех участниках инфраструктуры: пользователях, компьютерах, принтерах, группах, политиках безопасности и правах доступа. Без неё невозможна стабильная, безопасная и масштабируемая работа даже средней компании.

Но именно эта централизация делает её главной целью для атак. Поэтому понимание Active Directory требует не только знания её структуры, но и глубокого осознания её уязвимостей и чёткого плана действий на случай, если защита будет нарушена.

Архитектура: как строится управляемая сеть

Вся структура Active Directory строится вокруг леса высшего уровня доверия и безопасности. Всё, что находится внутри одного леса, разделяет общую схему данных, глобальный каталог и политику безопасности.

Читать далее

Чем опасен открытый RDP в интернет. «Home Edition» vs «Enterprise»

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели13K

Прямой проброс RDP — это не «немного рискованно», а осознанный выбор в пользу уязвимости. А что часто публикуют таким образом? — Серверы баз данных, — Системы видеонаблюдения, — RDP для «админов из дома».

Читать далее

Инсайдеры vs хакеры — кто опаснее?

Время на прочтение3 мин
Охват и читатели1.9K

Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на «своих» и «чужих», она не управляет рисками — она успокаивает себя.

Читать далее

Zero Trust не спасёт, пока у вас включён SMBv1

Уровень сложностиПростой
Время на прочтение3 мин
Охват и читатели5.9K

В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита.

Такие компоненты создают критические уязвимости, позволяющие злоумышленникам обходить современные меры защиты.

Игнорирование этих рисков снижает эффективность всей системы безопасности и повышает вероятность успешных атак.

Читать далее

Погружение в Linux-дистрибутивы для информационной безопасности

Время на прочтение16 мин
Охват и читатели28K

Если вы всегда работали в Windows и решили заняться практическими аспектами информационной безопасности, рано или поздно вам придётся познакомиться с Linux-дистрибутивами, созданными специально для этой области. Системы вроде Kali Linux или Parrot Security OS могут показаться сложными для новичков, и это нормально — страх перед первым шагом вполне естественен. Виртуальные машины позволяют безопасно попробовать Linux, не затрагивая вашу основную систему. Я расскажу, как начать, с чем вы столкнётесь, какие сложности могут возникнуть и как их преодолеть, чтобы достичь первых результатов.

Читать далее

Как ошибка в настройке RDP привела к атаке вымогателя

Время на прочтение5 мин
Охват и читатели7.4K

Утро в небольшой ИТ-компании обернулось кошмаром — файлы зашифрованы, ERP-система мертва, а на экране требование выкупа.

Всё из-за одной ошибки в настройке RDP. Как хакеры захватили сеть, почему бэкапы подвели и что спасло бизнес?

Читать далее

Что будет если отключить обновления на критически важных устройствах?

Время на прочтение5 мин
Охват и читатели4K

В небольшой компании «СмартРитейл», занимавшейся онлайн‑продажей электроники, всё шло своим чередом: заказы тикали, склад отгружал коробки, а директор грезил о «цифровой революции». ИТ‑инфраструктура была простая: два сервера на Windows Server 2012, пара виртуальных машин и Google Drive для базы данных. Всё это обслуживал системный администратор, который считал обновления операционной системы пустой тратой времени. «Отключаем их — и так работает», — говорил он, закрывая уведомления о патчах.

Читать далее

Как бывшая сотрудница передавала данные конкурентам

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели106K

В небольшой компании «ТехноСофт», занимавшейся разработкой ПО для автоматизации бизнеса, пятничный вечер казался обычным. Менеджер по продажам — молодая симпатичная девушка с яркими рыжими волосами и в стильных очках — объявила об уходе.

Она была звездой отдела: обаятельная улыбка и умение закрывать сделки делали её незаменимой. Конкуренты переманили её, предложив лучшие условия. В тот вечер она угостила коллег пиццей, попрощалась и ушла, унося в рюкзаке ноутбук и пачку визиток. Команда пожелала ей удачи, а утром её учётную запись в Active Directory (AD) заблокировали. Но никто не проверил доступы к серверу через Remote Desktop Protocol (RDP) — ошибку, за которую «ТехноСофт» скоро поплатился.

Читать далее

Как утечка данных через старый роутер стоила компании 20% клиентов?

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели5.3K

[CIS Controls: 1 - Inventory and Control of Hardware Assets]

Описание инцидента: Злоумышленник взломал старый роутер с известными уязвимостями, перехватив трафик и украл данные.

План реагирования:

1. Обнаружение: Заметить подозрительный трафик или медленный интернет.

2. Изоляция: Отключить роутер от сети.

3. Оповещение: Сообщить руководству и провайдеру.

4. Исправление: Обновить прошивку роутера или заменить его.

5. Проверка: Убедиться, что трафик идет безопасно, и данные не утекли.

6. Предотвращение: Регулярно обновлять оборудование и проверять уязвимости.


Что может пойти не так:

- Администратор не знает пароль роутера.

- Прошивка не обновляется из-за старости.

- Нет логов для анализа трафика.

- Новый роутер не куплен из-за бюджета.

- Сотрудники подключаются к старой сети.

- Утечка не замечена вовремя.

Читать далее

Как украденные пароли дизайнера чуть не угробили стартап [MITRE: T1078 — Valid Accounts]

Уровень сложностиПростой
Время на прочтение4 мин
Охват и читатели568

Описание инцидента: Злоумышленник использует украденные учетные данные (например, от сотрудника или подрядчика) для входа в сервер, сайт или облако компании.

План реагирования:

1. Обнаружение: Заметить подозрительную активность в логах (например, вход ночью).  
2. Блокировка: Отключить учетную запись и сменить все пароли.  
3. Оповещение: Сообщить руководству и проверить, какие данные могли быть украдены.  
4. Проверка: Просмотреть действия злоумышленника в системе.  
5. Усиление: Ограничить доступ по IP и обновить политики паролей.  
6. Расследование: Установить, как данные были украдены (фишинг, утечка).

Читать далее

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность

Специализация

Специалист по информационной безопасности
Ведущий
Безопасность сетей
Защита информации
SIEM
Анализ угроз
Kaspersky Endpoint Security