Кирилл Манжура

+187
с 19.03.2024

CEO IT-компании LARD — lard.team. Про мир IT и информационной безопасности: угрозы, атаки, инструменты защиты бизнеса. Телеграм: t.me/manzhura_blog

15 подписчиков
0 подписок

Как и всегда, начать с аудита. Собрать данные о всех информационных системах компаниях, оценить риски утечки или потери данных, защищать самое ценное. Есть достаточно решений которые позволят точечно защитить данные.

Если произошла утечка данных которые вы обязаны защищать по 152 фз, придет роскомнадзор и сообщит об этом, а если по 187фз, то более опасные ребята)
Используйте DLP системы, требуйте от айтишников "шерстить" логи, чаще всего можно найти зацепки.

Контролем. Вам удобнее будет централизованно управлять пользователями. Своевременно менять пароли, блокировать, реагировать в случае аномалий в логах.

К сожалению, малый размер бизнеса не защищает от киберугроз(
Он также являются мишенью для хакеров
Вложиться нужно хотя бы в базовые системы ИБ: обновленное антивирусное ПО, фаерволы, регулярные резервные копии, обучение сотрудников - уже будет хорошо для компаний этого сегмента

Я думаю, что слезы и нервные срывы в случае взлома, потери данных будут сильнее и дороже))
Придерживаюсь того, что затраты времени и усилий для контроля сейчас, оправдаются снижением рисков для бизнеса в последствии

Вопросы в статье как раз не подразумевают ответ "все под контролем". Пройдитесь с айтишником по ним, чтобы услышать конкретные примеры
Еще можно ввести регулярные проверки. Пусть айтишник предоставляет вам отчеты о проведении, например, обновлений, резервного копирования.
Если ответы совсем расплывчаты, можно провести независимый аудит ИБ. Он покажет реальное положение дел

Сотрудники в целом ключевое звено в обеспечении безопасности.
Я бы предложил:
- соблюдать политику ИБ компании — не открывать подозрительные письма, не передавать пароли, использовать сложные и уникальные пароли
- регулярно обучать сотрудников методам защиты от фишинга, социальной инженерии и других угроз и проводить беседы в случае инцидентов
- разграничивать права доступа - сотрудник должен иметь доступ только к тем системам и данным, которые ему необходимы для выполнения задач
Также сотрудники могут оперативно сообщать о любых подозрительных действиях или сбоях.

Да, пароль это можно сказать первая линия обороны компании. Если их надежность будет недостаточной, взломщики смогут легко получить доступ к вашим системам.
Что касается хранения в Excel, файлы Excel уязвимы для кибератак и легко могут быть скомпрометированы. Даже если файл защищен паролем, существуют программы, которые позволяют взламывать такие файлы.
Плюс Excel не шифрует данные должным образом и не предоставляет защиту на уровне современных менеджеров паролей.

Например, использование многофакторной аутентификации, систем предотвращения вторжений (IPS), шифрования данных и надежных межсетевых экранов. Это значительно повышает уровень защиты. Также можно внедрять системы мониторинга и анализа трафика.

Конечно влияют. Сейчас особенно сильно надо следить за происходящими обновлениями и очень пристально следить за тем что происходит в корпоративной сети

Как и написано в статье, начните задавать вопросы, если уверенности не прибывилось, сделайте независимый аудит

Можно положиться на NDA, он как не странно не плохо работает, однако в первую очередь доверяйте людям с хорошей репутацией

Добрый день. Анализ логов, существуют специалисты по расследованию инцидентов компьютерной безопасности, они могут с высокой точностью рассказать о том что произошло

1

К сожалению и с такими сталкиваемся, причем второй раз после раската грома

1

Обозначьте какие сервисы и данные для компании самые важные, без доступа к котором остановится работа, обеспечьте в первую очередь их доступность и далее начинайте работу над их безопасностью. Если нет своего отдела ИБ или сильного ИТ специалиста, будет логичным привлекать аутсорс.

1

Если действуют профи и цель украсть данные, Вы даже не узнаете об этом, если цель нарушить работоспособность или получить выкуп, то они сами свяжутся с вами!

1

Риск менеджмент
оцените во сколько обойдется простой компании в случае атаки и какие на этом фоне затраты на ИТ безопасность. Бизнесмены умеют считать деньги

1

Не бывает на 100% защищенных систем, достаточно посмотреть в сторону Exchange сервера от Microsoft. Посмотрите сколько заплаток выходит течении года и каждая исправляет какие-либо уязвимости которые могут быть использованы для атаки. Тут очень важно правильно оценивать риски, а главное последствия при потере инфраструктуры или данных.

И не только молодых и не только бизнес, но будем бороться )

1

Увы многие через это проходят и хорошо когда есть возможность восстановиться. Достаточно высокий процент инцидентов, в которых бизнес пострадал настолько что уже не смог вернуться в рабочий режим.

Есть достаточно много инструментов которые в основном сводятся к aircrack-ng.
Если коротко то выглядит так:
1) Злоумышленник заходит в радиус действия WIFI сети и начинает считывать все пакеты в ней (в зашифрованом виде без понимания что за данные там ходят)
2) Используя специальные пакеты, заставляет отключиться некоторых пользователей от сети.
3) В момент переподключения легитимного пользователя, он перехватывает рукопожатие (оно же ключ от сети) в зашифрованном виде
4) Далее по словарю или случайным перебором расшифровывает этот ключ (пароль) от WIFI сети
5) Подключается уже по паролю и вот он в сети)

Способов защиты от такого взлома тоже достаточно много
Это как новые протоколы так и оборудование, детектирующее подобные атаки, так и жесткие политики, ограничивающие устройства, с которых могут подключаться пользователи.

1

Сбор данных самая сложная и кропотливая часть работы. Часто вместо того чтобы идти напрямую и ломать бронированную дверь (дорогие системы защиты) имеет смысл потратить время на разведку и найти небольшое окошко или незапертую служебную дверь.

А сколько умных холодильников и кофеварок стали частью ботнетов. Везде можно ожидать подвох!

Понимаю возросший интерес к способам защиты, жаль что не уместить всю информацию в рамках одной статьи, обязательно в сделаем с примерами

1