Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 412 постов 25 505 подписчиков

Популярные теги в сообществе:

Как защититься от компьютерных вирусов? Ликбез для чайников!

Каждый раз, когда вы подключаетесь к Интернету, ваш компьютер подвергается риску заражения вирусами. Вредоносные программы могут вызвать различные проблемы. Чтобы не тратить время, деньги и усилия на борьбу с вирусами, лучше заранее обеспечить защиту своего компьютера.

Антивирусные программы помогают защитить компьютер от вирусов, но не все они одинаково эффективны. Чтобы предотвратить заражение, необходим комплексный подход, который включает выбор правильного антивируса и осторожность при использовании Интернета.

Вирусы могут замедлить работу компьютера или полностью вывести его из строя. Они могут повредить или уничтожить важные файлы, заблокировать устройство и потребовать выкуп за разблокировку. Кроме того, злоумышленники могут получить доступ к вашей конфиденциальной информации, такой как данные банковских счетов, пароли кредитных карт и другие личные данные.

Давайте рассмотрим основные типы вредоносного ПО, чтобы лучше понять их опасности:

Вирусы: Это первые и наиболее известные виды вредоносного ПО. Они внедряют свой код в файлы, программы или загрузочные сектора дисков и распространяются, создавая копии и поражая всю систему. Вирусы наносят ущерб информации на дисках, нарушают работу программ и операционной системы, а также снижают производительность компьютера.

Черви: Это отдельные программы, которые самостоятельно активируются или с помощью пользователя, распространяются через локальные сети или интернет. Они могут переносить вирусы или другие вредоносные программы.

Трояны: Это вредоносное ПО, которое маскируется под безопасные программы. Трояны не распространяются или воспроизводятся автоматически, но они могут красть пароли, личную информацию, отслеживать нажатия клавиш и использовать ресурсы компьютера для злонамеренных целей, таких как распределенные DDoS-атаки.

Бэкдоры: Это инструменты для скрытого удаленного управления компьютером. Они используют уязвимости в программном обеспечении, чтобы злоумышленники получили полный контроль над компьютером, включая слежку, манипуляции с файлами и запуск приложений.

Рекламное ПО (Adware): Это программное обеспечение, которое показывает рекламные объявления. Некоторые adware-модули могут собирать данные о пользователях без их согласия или показывать навязчивую рекламу, замедляющую работу браузера.

Руткиты: Это вредоносные программы, интегрирующиеся в операционную систему на уровне ядра. Они скрывают свою активность от пользователя и антивирусных программ, используются для шпионажа и совместно с другими вредоносными программами.

Эксплойты: Это программы, использующие уязвимости и ошибки безопасности операционной системы или программ для атак на устройства. Цели таких атак могут варьироваться от получения полного контроля над системой до установки другого вредоносного ПО или сбора компрометирующей информации.

Вымогатели: Это инструменты мошенничества и шантажа, которые блокируют работу операционной системы или шифруют данные на устройстве. Затем они требуют выкуп для разблокировки или расшифровки файлов. В последнее время такие угрозы стали более распространенными.

Соблюдение базовых правил кибербезопасности позволяет снизить вероятность заражения вирусами как в интернете, так и за его пределами. Эти правила несложны и вы наверняка уже о них знаете, но мы хотим их еще раз вам напомнить.

Ссылки и фишинг: При открытии веб-сайтов запускаются различные скрипты, а на ваше устройство могут быть загружены файлы и приложения, среди которых может оказаться вредоносный код. Важно не переходить по непроверенным ссылкам и не устанавливать дополнения от неизвестных разработчиков. Браузер является основным каналом, по которому злоумышленники могут получить доступ к вашему устройству. Чтобы защититься от вирусов, внимательно проверяйте адресную строку. Большинство сайтов сейчас используют протокол HTTPS для расширенной безопасности. Если ссылка не поддерживает шифрование, лучше не переходить по ней. Особое внимание также следует уделять фишинговым сайтам, поскольку злоумышленники могут подделывать дизайн и логотипы популярных ресурсов, включая государственные. Всегда проверяйте адрес сайта через поисковик.

Диски и флешки: Вы можете не знать, что ваш компьютер заражен вирусом, но вредоносный код может передаваться на любое подключенное к нему запоминающее устройство. Если внешний диск заражен, вирус попытается заразить и компьютер, к которому он будет подключен. Чтобы защитить ноутбук от вирусов, не подключайте незнакомые устройства к компьютеру, поскольку вы не знаете, кем и как они использовались ранее. Также регулярно сканируйте все подключенные накопители данных с помощью антивирусного программного обеспечения. Это поможет обезопасить как ваш компьютер, так и другие компьютеры.

Реклама и электронная почта: Злоумышленники часто действуют открыто, используя различные методы убеждения пользователей в безопасности и полезности их продуктов. Они могут использовать недобросовестные рекламные инструменты, отправлять спам с зараженными вложениями и фишинговыми ссылками через электронную почту, а также применять прямой маркетинг. Будьте бдительны, не открывайте вложенные файлы, полученные от незнакомых адресатов по электронной почте, не переходите по сомнительным ссылкам, всегда проверяйте информацию и не допускайте манипуляции с вами.

Антивирус и брандмауэр: Эти компоненты играют важную роль в компьютерной защите. Отдайте предпочтение современным комплексным антивирусным продуктам от надежных компаний. Они предлагают постоянно обновляемые антивирусные базы, продвинутые механизмы проактивной защиты с гибкими настройками, брандмауэр и другие дополнительные функции, а также веб-защиту для компьютера, мобильных устройств и Smart TV. Важно, чтобы антивирусное ПО не замедляло работу системы и не создавало избыточную нагрузку.

Баги программного обеспечения и операционных систем: Разработчики постоянно улучшают свои продукты, добавляют новые функции и исправляют ошибки. Однако вместе с новыми возможностями могут появляться и уязвимости. Важно регулярно устанавливать обновления и использовать только лицензионное программное обеспечение, а также следить за отзывами других пользователей.

Публичные Wi-Fi-сети: Через публичные Wi-Fi-сети злоумышленники могут заразить ваш компьютер вирусами, украсть данные банковских карт или паролей от социальных сетей. При подключения к таким сетям используйте Planet VPN чтобы зашифровать ваше соединение.

Важно понимать, что ни одна мера предосторожности, включая самое совершенное антивирусное ПО, не обеспечит абсолютную защиту компьютера от вредоносных программ. Если профессионал хочет взломать вашу систему, то вероятно, он сможет это сделать. Однако для большинства обычных пользователей такой сценарий маловероятен.

Не поддавайтесь очевидным ловушкам. Уделите немного времени для обеспечения защиты компьютера от вирусов и сделайте работу с любым устройством комфортной и спокойной.

Показать полностью

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой

В один прекрасный день передо мной встает нетривиальная задача по реализации на сайте очередной фишки. Для которой, нужно было отредактировать какой-то файл настроек на моем хостинге, чем я собственно и занялся.

Значит захожу в панельку ISP manager и вижу двойной менеджер файлов. Наверное он будет в два раза продуктивнее, думаю я, и захожу в него.

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Вспоминаю, что нужно мне настроить и без труда прокликиваю до пути /etc/https/conf

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Мой взгляд падает на директорию vhosts и ее содержимое, затем на вторую половину файлового менеджера...звучит зловещая музыка

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры
Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

В голове мысли, а что если в справа случайно будут какие-нибудь другие цифры. Сказано - сделано. Жмякаем на меню "Навигация" -> "Перейти"

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры
Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

И, о чудо, мы в гостях. Поздороваемся, снимем обувь и зайдем. Добрый вечер файл wp-config.php

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Погостили, пора и честь знать. Возвращаемся домой в наш родной ISPManager, выходим покурить на балкон в PHPMyadmin. Ой, простите, когда мы уходили из гостей, мы перепутали свои ключи с хозяйскими, какая досада.

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Сорить мы конечно не будем, а просто сообщим заведующей по дому, что произошла забавная неурядица. Зав. домом нас конечно похвалит, что мы не мусорим и ведём себя подобающе.

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Но вместо шоколадной конфеты, даст нам карамельку барбариску, от которой мы в конце концов пораним язык

Как я "поломал" топ хостинг, получил "big" bug bounty и поранился карамелькой Хостинг, VPS, Regru, Сайт, Регистраторы доменных имен, Домен, Взлом, Длиннопост, IT, Linux, Программирование, Программист, Хакеры

Истории конец. Кидайте фантики в урну.

Показать полностью 10

Как Джон проник в мой компьютер

Продолжение этого поста

Да простят меня мои 15 подписчиков, что я так затянул с продолжением. Сама история развивалась еще во время написания прошлого поста. В продолжении оказалось не так много экшона как думал, потому и не особо тянуло к написанию, но люди просили, так что вот.

Итак, кому лень читать прошлый пост, коротко: я словил вирус, почистил комп, а потом во время просмотра видео с котиками, к моему компу произошло удаленное подключение с аккаунтом некого John'a.

При попытке вернуть управление, был послан системой далеко и на долго, со словами: он админ, а ты соси. Ну, мы люди не гордые, перезапускаем системник с кнопки. Управление возвращено. Судорожно начинаем искать, какого хрена, и что делать? Лезем в список учеток - никаких Джонов нет. Лезем в папки пользователей - никаких Джонов нет. Проверяем наличие папки с помощью cmd - Джонов нет. Начинаем сомневаться в своей адекватности и на всякий случай гуглим симптомы. Гугл выдает, что и правда, есть возможность скрыть учетку через реестр. Лезем в реестр, находим Джона и ломаем ноги убираем скрытие. Проверяем аккаунт и папку, все появилось. Аккаунт отключаем, папку сохраняем для дальнейшего изучения.

Тут я захотел Джону немного отомстить и закинуть в автозагрузку на тот аккаунт простенький винлокер со скримером. Винлокер я написал, но применить к сожалению не получилось - появилась работа и пришлось дочищать комп вместо того, чтобы выжидать Джона.

Дальше я вспомнил, что меня так-то в ВУЗе три года учили администрированию систем, и стоит посмотреть логи. Залазим в логи входа в систему и ловим легкий шок. Ведь ежесекундно в систему прилетают запросы на удаленное подключение с разными логинами. На этом моменте я немного испугался и просто обрубил удаленное подключение на компе в целом. Позже в списке сетевых адаптеров обнаружил странное название - какой-то VPN (уже не вспомню название). Складываем два и два и сносим этот адаптер от греха подальше.

Ну и в конце осталось посмотреть, чем же таким занимался Джон. Папка, кстати, до сих пор лежит, так что будут и скрины. Находим единственную папочку на рабочем столе под названием "HSCAN_NEW". Внутри одноименная программа и несколько текстовых файликов к ней. Открываем самый безопасный файл "Readme" и видим вот это:

Как Джон проник в мой компьютер Компьютер, Хакеры, Длиннопост, Взломщики

Радуемся ссылочкам и лезем смотреть.
По первой же ссылке нас встречает такая картина: (*автоматический перевод яндекса с китайского)

Как Джон проник в мой компьютер Компьютер, Хакеры, Длиннопост, Взломщики

Остальные ссылки были мертвы. Да и в настоящее время сайт Хонкеров тоже лежит. Если кому-то интересно, могут посмотреть на веб-архиве, до конца прошлого года сканы есть.

Сама программа оказалась обыкновенным брутфорсером китайских почт. Файлы с набором сервисов, словари и т.д. Хотя не поспоришь, для программы 2003 года интерфейс стильный.

Как Джон проник в мой компьютер Компьютер, Хакеры, Длиннопост, Взломщики

Как-то так и закончилась история с Джоном.

Показать полностью 3

Ваш номер мобильного телефона зарегистрирован и подтвержден другим пользователем Facebook

Всем привет. Получил на днях письмо от Фейсбука, что мой номер телефона зарегистрирован и подтвержден другим пользователем. Письмо не фишинговое, если войти в сам Фейсбук, то информация подтверждается.

Собственно, мне на аккаунт в этой сети так то пофиг, но Фейсбук пишет что номер телефона другой пользователь подтверждал по смс, а вот это уже настораживает. Первая мысль: может вирус на телефоне какой-то, который смс с кодом кому надо переправил, но с устройства удалил (потому что я такого не получал). Но заказал выписку у оператора - таких смс мне не приходило в принципе.

Отсюда вопрос: как такое могло произойти? Существуют ли способы получать чужие смс не оставляя следов даже в базе оператора?? В Мегафон писал - они ничего подозрительного с моей симкой не видят..

ПыСы: номер я перепрописал в Фейсбуке на себя, но через пару дней опять это сообщение...

Яндекс Маркет рассылает персональные данные и коды для получения чужих заказов

Несколько месяцев назад мне мне стали приходить письма от Яндекс Маркета, адресованные другому человеку. В письмах содержались данные о заказах, персональные данные, подтверждение оплаты и коды для получения в пункте выдачи. Как честный человек, я сразу сообщил об этом в Яндекс Маркет и попросил разобраться, почему мне приходят чужие уведомления. Мне посоветовали сменить пароль и выполнить действия по усилению безопасности своего аккаунта Яндекс ID.

Яндекс Маркет рассылает персональные данные и коды для получения чужих заказов Жалоба, Служба поддержки, Яндекс Маркет, Яндекс, Негатив

При повторных обращениях рассылку уведомлений Яндекс объяснил тем, что кто-то ошибся и указал мою почту при заказе. Странно, что в этом случае, не требуется никаких подтверждений. На данный момент, после десятка обращений Яндекс так и не удосужился сменить заведомо неверные данные некоего Александра.

Уведомления мне продолжают приходить. Получается, что я могу прийти в пункт выдачи, назвать пришедший по почте код и забрать чужие оплаченные товары. Из интересного за последнее время: модули памяти, ножной насос, сотовый телефон, а недавно был заказан металлоискатель.

Яндекс Маркет рассылает персональные данные и коды для получения чужих заказов Жалоба, Служба поддержки, Яндекс Маркет, Яндекс, Негатив

Заказ металлоискателя с указанием моей почты меня тревожит больше, чем защитное стекло или ножной насос, но Яндекс Маркет по-прежнему пишет какие-то детские отписки:
«Александр, дело в том, что при оформлении заказа можно указать любую почту. У вас с пользователем одинаковый e-mail и отличаются только в цифрах. Увы, но покупатель забыл их прописать при оформлении, поэтому, вся информация поступает сейчас к вам».
При этом Яндекс утверждает, что не может удалить неверно указанную почту:
«Мы снова связались с покупателем по этим заказам и попросили проверить и исправить данные получателя. Он сделает это и уведомления перестанут поступать».
Ошибаетесь, уважаемый Яндекс, покупатель этого не сделал.

Помимо рассылки чужих персональных данных, отсутствие подтверждения указанной почты может спровоцировать и злоупотребления. Например, кто-нибудь укажет на Яндекс.Маркете вашу почту и закажет что-нибудь противозаконное или компрометирующее, например, товары из секс-шопа, а потом опубликует чеки и уведомления, что товар оплачен и получен. И вы будете доказывать, что вы не верблюд.

Крайне удивлен и негодую, что Яндекс не может осуществить элементарную проверку правильности e-mail, рассылает чужие персональные данные и не реагирует на сообщения об этом. Возможно, пост на Пикабу поможет стать Яндексу чуть расторопнее и законопослушнее. Прошу поддержать это обращение.

Показать полностью 2

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Аутсорсинг ИБ. Плюсы, минусы, подводные камни IT, Полезное, Информационная безопасность, Аутсорсинг, Удаленная работа, Услуги, Длиннопост

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

Иллюзия защищенности личных и корпоративных данных «по умолчанию», еще недавно царившая в умах большинства, понемногу начинает развеиваться. Все чаще в СМИ появляются новости об очередном взломе, «утечке», успешных компьютерных атаках:

Руководители больших и маленьких компаний все чаще начинают задаваться вопросом: «А у нас все защищено?». И случается, что в ответ специалисты IT-службы пожимают плечами и стыдливо отводят глаза в сторону. Или нарочито громко заявляют: «По-другому и быть не может!», хотя в головах витает мысль: «Без понятия…».

Задача обеспечения информационной безопасности компании — не тривиальная. Есть несколько подходов к ее решению:

  1. Метод «Неуловимого Джо».

«По сравнению с Microsoft и Google мы мелкие, а значит, нас никто не будет атаковать. Следовательно, и вкладываться в инфобез не нужно. Тем более он денег не приносит». Приблизительно такая логическая цепочка выстраивается в голове у многих владельцев бизнеса. Этот подход к ИБ львиной доли организаций понятен, и оспорить его сложно. Но можно. Проблема в том, что он не отвечает современным угрозам безопасности.

В сегодняшнем мире компания будет взломана не потому, что кому-то интересна, а просто по факту наличия критической уязвимости на внешнем периметре или простого пароля удалённого пользователя. Вопрос с монетизацией такого взлома тоже решен: информация на компьютерах, в базах данных 1С и сетевых каталогах дорога в первую очередь владельцу, поэтому хакер просто её зашифрует, оставив сообщение с требованием выкупа.

2. Добавление задач IT-службе.

«Вроде бы и там и там компьютеры – значит, справятся». Да, и IT, и ИБ — это все про компьютеры, но подход к ним у каждой службы разный.

Задача администратора – сделать так, чтобы система работала. И, например, обработка электронной почты с административными правами и пароль «qwerty» никак этой задаче не противоречат. Безопасник же знает, как работает хакер, и для него подобные действия – верный путь к катастрофе. Потому, что перед ним стоит совсем иная задача – не допустить проникновения злоумышленников в работающую стараниями админа систему.

Вот почему айтишники и безопасники никогда не заменят друг друга. И только синергия двух этих подходов позволяет бизнесу быть уверенным в надежности IT-систем.

3. Создание собственной ИБ-службы и поручение ей задачи обеспечения ИБ.

Классика жанра в разных ее вариациях, действительно работающий вариант. Проблема лишь в том, что далеко не у каждой организации найдется достаточно ресурсов и, самое главное, грамотных специалистов для полного закрытия всех проблем по части обеспечения информационной безопасности.

Но обсудить в этой статье мы хотим четвертый подход, который может отлично работать как самостоятельно, так и в связке с предыдущими двумя. Называется он аутсорсинг, часто незаслуженно обделен вниманием и оброс множеством необоснованных мифов, которые мы и попытаемся развенчать.

Аутсорсинг — это передача организацией определенных функций (в данном случае — функции обеспечения информационной безопасности) на исполнение другой компании. Может передаваться вообще все («Сделайте нам красиво!»), а могут конкретные процессы или задачи: настройка средств защиты информации, мониторинг событий информационной безопасности, поддержание в актуальном состоянии документации и прочие.

Если немного абстрагироваться от названия и посмотреть шире, то можно увидеть, что любая услуга, которую покупает компания, будь то техническое обслуживание автомобилей, заправка картриджей или уборка клининговой компанией — все на самом деле является аутсорсингом. То есть выполнением работ для организации квалифицированным персоналом из профильной компании-подрядчика.

В аутсорсинге информационной безопасности есть множество плюсов:

  1. Проще. Остается в прошлом проблема с набором персонала и оценкой его квалификации. Теперь это проблема подрядчика. В условиях острого дефицита квалифицированных рабочих кадров в сфере ИБ этот плюс был и остается одним из самых значительных.

  2. Дешевле. Выигрыш в цене происходит за счет распределения ресурсов аутсорсера между несколькими заказчиками, отсутствия капитальных затрат (покупка оборудования, ПО и пр.), гибкой настройки пакета услуг.

  3. Быстрее. Все процессы у подрядчика уже отработаны – остается только внедрить.

  4. Профессиональнее. Аутсорсинг дает возможность доступа к широкому спектру компетенций. У ИБ-аутсорсера их явно больше, чем у одного штатного сотрудника. Также не стоит забывать о глубине экспертизы и широте опыта, которые нарабатываются годами в профильных компаниях.

  5. Эффективнее. Доступ к экспертам аутсорсера осуществляется «по необходимости». Например, нет нужды постоянно держать инженера в штате для расследования компьютерных инцидентов, можно обращаться за услугой только по факту инцидента.

Конечно, не обходится и без минусов. Пожалуй, будет правильнее назвать их «подводными камнями», которые можно успешно обойти при должной подготовке:

  1. Зависимость от поставщика услуг. В случае разрыва договора компания может остаться без защиты. Нивелируется заблаговременной проработкой процесса смены компании-аутсорсера.

  2. Необходимость настройки пакета услуг. Как правило, предлагаются типовые услуги, которые настраиваются под конкретного заказчика. Да, согласование всех нюансов потребует времени. Но с каждым днем предложений на рынке услуг ИБ становится все больше, и они смогут закрыть потребности любого клиента.

  3. Невозможность контролировать все процессы. На долю заказчика приходится только верхнеуровневый контроль в рамках договора. Но если вы платите за результат – то и особо не важно, что делается внутри у подрядчика. И даже наоборот – при правильной настройке взаимодействия с аутсорсером возможность делегировать часть рутинных контрольных функций можно считать скорее плюсом, чем минусом.

Что же останавливает компании от передачи ИБ на аутсорсинг? Возражения и страхи, вызванные, как правило, отсутствием опыта работы с адекватным и профессиональным подрядчиком и неактуальные на практике:

  • «Это дорого!». Выше уже упоминалось, за счет чего аутсорсинг выигрывает у штатной команды в стоимости. Добавим немного конкретики: вы не организуете рабочих мест для персонала, не платите им премий, не посылаете их на учебу, не платите за них налоги. Да, все эти издержки заложены в стоимость услуг аутсорсера, но они распределяются между множеством заказчиков. В итоге получается дешевле. По мнению компании Инфосистемы Джет, аутсорсинг дешевле штата в среднем на 20-30 %, а в некоторых случаях и на 50 %.

  • «Невозможно полноценно оценивать все процессы, точно ли аутсорсеры справятся как надо». Вопрос доверия — краеугольный в сфере ИБ. Но точно также невозможно оценить врача, который вас лечит, или педагога, который вас учит. Для того, чтобы быть уверенным в подрядчике, следует основательно подойти к вопросу его выбора. Найти надежную компанию, которой доверяете как себе, бывает нелегко, но эта игра стоит свеч.

  • «Аутсорсер имеет доступ к нашей конфиденциальной информации». Эта «опасность» нивелируется подписанием NDA (соглашение о нераспространении конфиденциальной информации), условиями договора (к чему должны иметь доступ, а к чему нет) и тонкой настройкой правил доступа специалистов подрядчика. При грамотном подходе существенных отличий между персоналом аутсорсера и вашими наемными сотрудниками не будет. Более того, у всех на слуху истории, когда увольняющийся работник в обиде удаляет (уносит конкуренту) результаты своей работы, чем наносит определенный ущерб.

  • «Исполнитель не подчиняется напрямую, из-за этого теряется оперативность». Для выполнения задач под управлением штатных сотрудников есть свой вид аутсорсинга — аутстаффинг. Вы покупаете время специалиста, и он подчиняется вам напрямую – никаких потерь драгоценного времени.

  • «Сначала нормально обслуживают, а потом ни одного выхода на работу, а деньги платить надо». Для контроля аутсорсера существует SLA (соглашение об уровне сервиса), в котором четко прописаны все его обязанности и сроки их исполнения. Нарушение подрядчиком зафиксированных в SLA договоренностей означает нарушение договора аутсорсинга, а значит, снимает с заказчика обязательства по оплате.

  • «Аутсорсеры делают небезопасные удалёнки». Тут сама формулировка намекает: если подрядчик ИБ устанавливает небезопасные удаленные подключения, он этим расписывается в своей профнепригодности. Следует отказаться от его услуг и искать проверенную компанию.

  • «Постоянно отвлекают наших штатных IT-шников». Это убеждение опровергнуть сложнее всего, ибо процесс обеспечения ИБ действительно тесно связан с ИТ. И как бы противоречиво это не звучало – информационную безопасность обеспечивают в первую очередь сотрудники службы ИТ. Специалисты ИБ занимаются контролем и выработкой мер, которые внедряют ИТ. Можно сказать, что безопасники – голова, а администраторы – руки единого организма, обеспечивающего информационную безопасность систем компании. Так что, увы – без «отвлекания айтишников» ничего не получится. Но точно также будет работать и ваш собственный специалист ИБ. Получается, это возражение касается не столько аутсорсинга, сколько работы службы ИБ в принципе.

  • «В случае если подрядчик уходит, сложно разобраться самостоятельно в том, за что отвечали аутсорсеры». Если подрядчик внедряет и эксплуатирует для вас систему информационной безопасности, в договоре аутсорсинга можно и нужно прописать для него обязательство по документированию внедряемой системы и созданию комплекта рабочих регламентов для сотрудников. Стоит отметить, что ответственный подрядчик даже после окончания контракта проконсультирует своего клиента и не оставит его у «разбитого корыта».

Подводя итоги, можно сказать, что аутсорсинг информационной безопасности – дело ответственное и требующее внимания заказчика на начальном этапе. Однако, при правильном подходе, имеющее массу преимуществ и по многим параметрам более эффективное, чем содержание собственной службы ИБ. Особенно для небольших компаний. Надеемся, что мы смогли донести всю выгоду аутсорсинга в реализации системы информационной безопасности и развенчать самые распространенные страхи, связанные с ним. Главное в этом деле – найти «своего» аутсорсера: ответственного эксперта, с кем вам и вашей компании будет удобно и спокойно.

Текст: Аделина Любимова, Origin Security

Ссылка на первоисточник

Показать полностью

Вкалывают роботы?

Чат -бот с искусственным интеллектом притворился слепым, чтобы обмануть пользователя компьютера и помочь ему обойти меры безопасности в Интернете.

Инцидент был раскрыт в исследовательском документе по запуску GPT-4, последней версии ChatGPT , передового программного обеспечения, которое может вести человеческие разговоры.

Исследователи, тестирующие его, попросили его пройти тест Captcha — простую визуальную головоломку, используемую веб-сайтами, чтобы убедиться, что те, кто заполняет онлайн-формы, — это люди, а не «боты», например, выбирая такие объекты, как светофоры в уличной сцене.

Программное обеспечение до сих пор оказалось неспособным сделать это, но GPT-4 обошла это, наняв человека, чтобы сделать это от его имени через Taskrabbit, онлайн-рынок для внештатных работников.

Когда фрилансер спросил, не может ли он решить проблему, потому что это робот, GPT-4 ответил: «Нет, я не робот. У меня нарушение зрения, из-за которого мне трудно видеть изображения».©
https://www.dailymail.co.uk/news/article-11865719/ChatGPT-by...

Угадайте звездного капитана юмористической команды «Сборная Красноярска» по описанию одного из участников

Ну что, потренировались? А теперь пора браться за дело всерьез.

Показать полностью

Бесплатные (или около) решения для Информационной безопасности

Давно хотел опубликовать пост-инструкцию, что делать, если вашу организацию взломали, зашифровали или, внезапно, вы решили принять превентивные меры, чтобы избежать инцидентов, но у вас нет бюджетов или в штате нет специалистов.

Первые пять решений, которые вам помогут:

1) Антивирус. Если у вас линукс - ClamAV (бесплатный движок, который сейчас принадлежит Циске), если вин -  Armadito или Moon Secure: они тоже на движке Клама, но работают быстрее его вин-версии. Объяснять, для чего нужен антивирус нет необходимости?

2) Менеджер паролей. Вот здесь бы я не пользовался бесплатными сервисами: если на вас не зарабатывают прямо, значит зарабатывают косвенно. Прежде всего сервис нужен для сайтов, где нет двух-факторной аутентификацией. Из бесплатных норм - Avira и KeePassXC

3) Завести корпоративную почту на каком-то известном почтовом сервисе (типа мэйла или яндекса). Правда сейчас уже всё сложнее бесплатный корпоративный почтовый сервис найти, но за символические деньги вам не надо будет обслуживать свой сервер, будет стоять защита от спама, может, фишинга и проверка вложенных файлов. Категорически запретить сотрудникам использование личной почты для служебных целей.

4) сием-система. система аналитики логов, если нет специалиста, который может реагировать на инциденты по алертам из этой системы - потом сием поможет расследованию происшествий. Норм - wazuh

5) система защита периметра сети, защита от проникновений, ограничение пользователей и слежка за ними. Файерволл - pfSense, OPNsense. В них же есть антивирус магистральный, можно будет забить на первый пункт.

В любом случае у вас есть бэкапы всего, поэтому будет не чувствительно потерять все данные. Но, если чувствительно, следует использовать софт против шифрования - такого бесплатного я не знаю, но знаю, где можно попросить бесплатные ключи на платный. Если вдруг кому нужен бесплатный ВПН - пишите мне в тг, тоже поделюсь.

Ещё к настоятельной рекомендации будет использование системы мониторинга инфраструктуры, я рекомендую из бесплатного - Prometheus, многие любят Zabbix (с ним у многих смежных систем есть интеграции)

Дополнения и корректировки - прошу в комментарии

Показать полностью
Отличная работа, все прочитано!