timru

timru

Никто и ни при каких условиях не имеет право ругать мою Родину. Этому 27 миллионов оснований и причин!
Пикабушник
11К рейтинг 11 подписчиков 402 подписки 11 постов 3 в горячем
Награды:
Пикабу 16 лет!5 лет на Пикабу
3

ИБ для конторы разработчиков ПО

Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения.

Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих инфраструктурах.

Надеюсь, что результаты труда будут интересны и обойдутся без неконструктивной критики.

Критерии, которыми я руководствовался при разработке информационной безопасности:

Ключевая проблема.

Является ли находящийся удаленно сотрудник действительно тем, с кем заключено трудовое соглашение.

Базовый принцип.

К устройству сотрудника, работающего удаленно, нужно всегда относиться как к потенциальной точке входа злоумышленников в сеть компании.

Эффективность мер безопасности.

Меры будут малоэффективны, если они значительно усложняют работу и влияют на удобство работы сотрудников. Персонал будет систематически искать обходные пути, нарушая установленные правила ради банального удобства.

Вторичные критерии.

Затраты на безопасность не должны превышать ценность защищаемых активов. По возможности, используемые меры и ПО должны приводить к получению конкурентных преимуществ при получении заказов от государственных структур.

Оценка рисков и обеспечение защиты устройств в связи с использованием на предприятии BYOD (Bring Your Own Device) IT-политики, которая позволяет и даже поощряет использование собственных устройств для выполнения рабочих задач (все являются локальными администраторами на своих устройствах).

Персонал должен быть обеспечен правильно настроенными устройствами, квалифицированной и оперативной технической поддержкой.

Оговорка автора.

Выводы, сделанные в документе, основываются на всей доступной и предоставленной мне информации:

  • Если от ответов в той или иной форме уклонялись, то я принимал выданную информацию за ту, которая будет сообщаться при вероятных событиях и угрозах.

  • Если информация передавалась от сотрудника к сотруднику без документирования, то я считал, что такой информации нет.

Известные проблемы:

  • Многие сервера MS установлены активацией внутренним KMS сервером, и полностью отключены обновления серверных ОС что якобы способствует сохранению ресурсов и стабильной работе. При том, что вендор не присутствует на рынке сейчас риск падения контроллеров домена и терминалов приведет к большим убыткам, чем активация серверов и скачивание всех необходимых заплат по безопасности.

  • Отсутствие реестра ПО и процедур управления установкой ПО, виртуальных машин, серверов, выдачи и возврата из использования лицензий. И отсутствие лицензий на AD CAL, TS CAL, MS Office (Офис 365 и зоопарк от 2012 до 2021 офиса используемых в компаниях), не столь критичное, но важное к учету, в т.ч. нематериальных активов компании.

  • HASP ключи и лицензии без журнала установки и учета.

  • Бухгалтерский учет в учитывающий в нематериальных активах только сайт и ни одной лицензии.

  • Отсутствие перечня доступов к инфраструктуре сотрудников ИТ отдела. Хранение критически важной информации и паролей в таблицах общедоступных сервисов типа Google. Отсутствие логирования и контроля за действиями сотрудников ИТ отдела и других привилегированных пользователей в надежде на их лояльность.

  • BYOD (Bring Your Own Device), как личная техника, так и смартфоны в ЛВС;

  • 2FA на VPN с AD; Использование общеизвестного пароля от WiFi. Риск спуфинга.

  • Сетевое оборудование, отправляющее запросы DNS не на внутренний DNS а на DNS Google Wifi. Контроллеры домена, которые также отправляют запросы не на контурный DNS, а на DNS яндекса. Риск спуфинга, перехвата DNS с перенаправлением на ресурсы и отравление DNS кэша.

  • VPN на базе витуальной машины при том, что все пользователи подключаются с мобильных устройств, а Zero Trust Network Access (доступ с нулевым доверием) даже не рассматривался при построении сети;

  • Использование офисной сети для для коммуникаторов и других устройств, не имеющих защиты в виде антивируса и т.п.;

  • DNS Wifi который смотрит за пределы периметра сети и не проверяется ни чем;

  • Групповые политики, за которые никто не отвечает и сервера без обновлений по безопасности;

  • Нет описанных профилей доступа в сеть и к ресурсам компании ни для штатных сотрудников, ни для сотрудников по ГПХ;

  • Учетные записи пользователей в Битрикс24 выгружаемые из AD, которые, в случае взлома, позволяют атаковать остальную инфраструктуру; Учетные записи пользователей в AD, которые не меняют пароли и не удаляются, а отключаются, что потенциально является траекторией взлома;

  • Операционные системы на устройствах компании, которые невозможно ввести в домен и влиять групповыми политиками по данным ИТ службы до трети от всех устройств, принадлежащих компании;

  • Антивирус, который установлен только у админа и на одном проекте, но ни на одном сервере компании;

  • Firewall правила, которые разрешают порты более чем 4-года или правила, которые дублируют друг друга;

  • Виртуальные машины, которые установлены и настроены давно уволенными сотрудниками и содержат те или иные сервисы, которые никому кроме уволенных не известны. При этом эти виртуальные машины не используемые, но размещенные на серверах даже имеют правила фаерволе.

  • Отсутствие CMDB (Configuration Management Database) учета, устанавливаемого ПО на технику компании и мониторинга техники, учета комплектующих и ремонтов. Ревизия исключительно в ручном режиме, вместо автоматической ревизии.

  • Связанная с CMDB задача – управление инвентаризацией.

  • Отсутствие договора (CMDB обвязка документами) по ремонту техники с оговоркой о конфеденциальности или процедуры передачи техники со предварительным снятием накопителя.

  • Отсутствие физического контроля за доступом на территорию офиса, кроме организованного арендодателем, но без договора о доступе от нашей компании. Видео наблюдение распознавание лиц и недостающая камера для контроля за складом техники и серверной комнатой, куда имеют доступ другие лица. Отсутствие договоров о безопасности серверной комнаты с арендодателем.

  • Отсутствие оркестратора 1С и других БД, инструмент управления инфраструктурой и безопасностью для сисадмина.

  • Группы управления в AD, которые созданы и остались невостребованными и без указания для чего они были созданы. Поиск спрятанных в разных местах AD пользователей и отключение учетной записи вместо удаления без переноса в группу безопасности где права полностью ограничены.

  • Персонифицированная уникальность сотрудников, не закрепленная в договорах, служебных инструкциях и попытки ее поддерживать, ограничивая другим сотрудникам доступ к информации и ресурсам. Отсутствие документации по их работе.

  • Шаблонные не исполняемые требования и сроки, указанные в политике по ИБ. Отсутствующие документы управляющих ими в ИТ и на предприятии.

  • Автоматизированных инструментов периодической проверки ИБ и протоколов проверки, а также остальной документации (журналы и т.п.) нет.

  • Процедура подтверждения повышения прав пользователя в системах основывающаяся в лучшем случае на - Прошу назначить меня руководителем группы "Росатом. Обеспечение качества проектных решений" в Битрикс

  • ГПХ сотрудники, работающие в системах, где контроль за ними ослаблен или они смешаны с персоналом.

  • Отсутствуют, процессы реагирования на инциденты ИБ,

  • Не введен план мероприятий по ИБ

  • Не ведутся ли журналы учета мобильных устройств, схемных накопителей, средств защиты информации, журнал тестирования защищенности, журнал инструктажей, журнал учета и проведения мероприятий по ИБ.

  • Не используются процессы, связанные с парольной защитой, контролем доступа в информационные системы и защиту конфиденциальной информации.

  • Не выявлено то, что является конфиденциальной информацией.

Краткий итог документа (анамнез)

Принятие решения о внедрении того или иного продукта должно основываться на обязательной тестовой эксплуатации, где одним из критериев, кроме функциональных и финансовых, должен быть критерий уровня нагрузки на поддержку. Предполагается, что в результате тестов будет принято решение о «степени зрелости» инфраструктуры к тому или иному объему ИБ защиты: внедрять все комплексом или достаточно некоторых решений, не пересекающихся функционально, предоставляющих базовый комплекс ИБ.

Примененные решения инфо безопасности должны в себя включать:

  1. 2FA для VPN и отдельные сертификаты;

  2. Zero Trust Network Access в офисе;

  3. MDM решение для BYOD;

  4. CMDB для оборудования, учета лицензий, ремонта, инвентаризации;

  5. Антивирусное ПО с возможностью фиксации событий по ИБ;

  6. Мониторинг (оркестрация), эквивалент Zabbix для 1С;

  7. Построение управляемой инфраструктуры для ГПХ сотрудников (федеративный домен и т.п.);

  8. Регламентные, бумажные процедуры для сотрудников связанные с изменением прав.

Опционально:

  • Видео фиксация и идентификация находящихся в определенном периметре лиц;

  • Восстановление видеонаблюдения в ИТ отделе;

  • Вынесение в отдельную зону серверов с ПД;

  • DLP решения для всех ГПХ сотрудников (VDI);

  • PAM для сотрудников принимающих решения;

  • DMZ на двух firewall и «внешний» DNS в DMZ;

  • VPN вынесенный за периметр для сокрытия направления атак.

Вероятная траектория построения информационной безопасности

Сеть Интернет

  1. один провайдер во всех филиалах и организация VPN подключения силами провайдера.

  2. сокрытие контура VPN: разворачивание сервера у провайдера, подключение всех туда, а оттуда уже подключение на контур к нашим сервисам.

  3. корневой, выпускающий сертификат лежит отдельно от той машины, где находятся остальные сертификаты (в том числе и блокировочный) и происходит их генерация. Если вдруг случится утечка, то главный выпускающий сертификат не пострадает — мы все равно сможем управлять контуром VPN. Это считается best practice.

  4. Отслеживание срока годности выпускающего сертификата. Когда меняется корневой сертификат, надо менять и все остальные, что повышает уровень безопасности. Таким действием разом будут отозваны доступы у всех уволенных сотрудников. Подобные операции следует проводить периодически, например, раз в год или при тестировании безопасности.

Сеть офиса

  1. Вынос всех серверов типа Битрикс24, внешний почтовый сервер, IP телефония, DNS, NGINX, FTP и т.п. в специальную DMZ. Отделение и ограничение глобальной и локальной сети отдельными фаерволами.

  2. MDM реализованный UEM SafeMobile.

  3. Zero Trust Network Access + 2FA VPN на аппаратном решении в виде UG D500 на входе.

  4. Управляющий документ – ролевая модель доступа к ресурсам компании.

Доступ в офис

СКУД или согласование с арендодателем камеры с распознаванием лиц на входе.

Контроль оборудования

  1. UEM SafeMobile и контейнеры с ПО в BYOD

  2. Антивирус

  3. GPO с четким описанием задач в MDM политике

  4. Управляющий документ – Договор на ремонт оборудования с пунктами о защите информации компании.

Контроль оборудования и виртуальных машин.

CMDB (Configuration Management Database) в системе мониторинга — это база данных, которая хранит информацию о конфигурационных единицах (КЕ) ИТ-инфраструктуры. КЕ кроме собственно ПК и ноутбуков, могут включать серверы, приложения, сетевое оборудование, виртуальные машины. Может быть реализовано на базе Hardware Inspector.

Контроль персонала (пока избыточно)

  1. Учет рабочего времени и контроля утечек информации DLP, например, Стахановец.

  2. Контроль за лицами, принимающими решения – PAM система от Индид.

Уровень персонала (сотрудники).

Ознакомить сотрудников, а также обеспечить ознакомление иных лиц, которые имеют отношение и/или могут иметь отношение к предприятию, и их работников с требованиями нижеперечисленных локальных актов в области информационной безопасности.

При заключении договора на выполнение работ, указать на необходимость соблюдать указанные локальные акты в области информационной безопасности, обеспечить их соблюдение своими работниками, а также иными лицами, которые имеют отношение и/или могут иметь отношение к исполнению работ на предприятии.

Перечень локальных нормативных актов Исполнителя в области информационной безопасности:

  • Политика в области защиты информации (есть);

  • Политика в области обработки персональных данных (есть);

  • Политика парольной защиты в корпоративной информационной системе (переделать в рабочую и применить);

  • MDM политика (разрабатывать по мере внедрения решений);

  • Предоставить сокращенный комплект требований и политик для ГПХ сотрудников (после развертывания всех решений адаптировать на базе MDM политики сотрудников).

  • Процесс реагирования на инциденты ИБ, введен ли план мероприятий по ИБ, ведутся ли журналы учета мобильных устройств, съемных накопителей, средств защиты информации, журнал тестирования защищенности, журнал инструктажей, журнал учета и проведения мероприятий по ИБ. Процессы, связанные с парольной защитой, контролем доступа в информационные системы и защиту конфиденциальной информации.

Разработать курсы и тесты для сотрудников: «Антифишинг» и «Памятка для пользователей».

Сотрудники ИТ отдел.

До тех пор, пока нет отдельного сотрудника, занимающегося именно ИБ, сформировать перечень автоматических инструментов проверки безопасности (Kali Linux). Проверки проводить периодически и направлять отчеты руководству. Разработать регламент проведения таких проверок.

Использовать платформу Kaspersky ASAP или Cloud Security Awareness (тестирование и обучение сотрудников основам информационной безопасности), которая создана для повышения уровня осведомленности сотрудников и уменьшение количества инцидентов в области информационной безопасности.

Сотрудники смогут проверить свои знания до обучения правилам киберграмотности, а после пройти контрольную проверку практических навыков. Услуга Cloud SA позволяет создавать учебные фишинговые атаки. Платформа предоставляет возможность получить подробный отчет о прохождении тестирования, а также автоматически назначать сотрудникам курсы в зависимости от полученных результатов

Градация уровней, для которых я искал решения по информационной безопасности.

  • Уровень Интернет (глобальной сети) - Поиск и предотвращение киберугроз вне периметра компании.

  • Уровень внешнего периметра сети компании - Максимальное сокращение направлений атаки на ресурсы. Фильтрация контента, инспектирование разрешенного трафика, защита публичных ресурсов организации

  • Уровень сети компании – Анализ внутреннего сетевого трафика на предмет компрометации локальных узлов или поведенческих аномалий.

  • Уровень устройств пользователей - Комплексная защита рабочих станций и мобильных устройств. Предотвращение угроз фишинга, шифровальщиков, вирусов, zero-day уязвимостей и т.д.

  • Уровень пользователей - Повышение защищенности компании через обучение корпоративных пользователей основам информационной безопасности.

Есть еще часть, где рассматриваются доступные на рынке предложения. Если будет интересно - опубликую.

Показать полностью
128

Microsoft прикрыла лазейку для бесплатной активации Windows посредством KMS38

Поскольку поддержка Windows 10 завершилась, многие пользователи стали присматриваться к Windows 11. Однако для тех, кто планировал активировать операционную систему без лицензии, стало на один способ меньше. Дело в том, что разработчики убрали из ОС функцию GatherOSstate, которую использовал инструмент офлайн-активации KMS38 для обхода проверки лицензии, созданный хакерской группировки Massgrave.

«MAS» в Massgrave расшифровывается как Microsoft Activation Scripts, т.е. скрипты активации Microsoft. За время существования Massgrave опубликовала в интернете несколько инструментов, с помощью которых можно без лицензии активировать Windows и Office. Оригинальные PowerShell-скрипты доступны, например, на GitHub.

Блокировка стала результатом последовательных действий со стороны Microsoft. Еще в январе 2024 года компания начала удалять файл gatherosstate.exe из установочных образов, а в октябрьском необязательном обновлении KB5067036 его функциональность была окончательно отключена. Ноябрьские же патчи KB5068861 и KB5067112 сделали использование KMS38 полностью невозможным на обновленных системах.

Источник: https://3dnews.ru/1132416/microsoft-prikrila-lazeyku-dlya-be...

KMS38 has now been removed from the MAS script. Users are advised to use HWID or TSforge activation instead.

Показать полностью

РПЦ не считаете нужным канонизировать Марию Жукову и ее дочь?

Если в России пересмотрели отношение к Николаю II и канонизировали его - чем Мария Жукова менее достойна?
Вот уж кто великомученница и дочь страстотерпица - и людям становится понятно почему она стала для народа святой!
Ссылку на события для тех кто не знает оставлю в первом же комментарии.

7

Бизнес на Изи в сторителлинге

Автор: Юлия ИвановаИздательство: ФениксСерия: Навыки для жизни ISBN: 978-5-222-44708-6Жанр: Детская познавательная и развивающая литература

Автор: Юлия ИвановаИздательство: ФениксСерия: Навыки для жизни ISBN: 978-5-222-44708-6Жанр: Детская познавательная и развивающая литература

Писать банальные вещи: ну как так можно, в России же живем, на русском говорим не буду...

Просто мысль: когда в России были популярны гувернеры из Франции и все дворянство говорило на французском, потом пришел Наполеон; когда стал популярен немецкий и руководство страны много общалось с немецкими инженерами, пришел Гитлер; когда стали петь на английском, учить везде и говорить что без английского никуда, случилась Украина и СВО.

Наверное вывод: возможно пора предлагать всем учить русский!

Показать полностью 1
6

Новая тема обмана от колцентров: давайте сделаем Вам ЛК для заправки машины

Сегодня в процессе передвижения из одной точки города в другую позвонили мне на мобильный. Представились что звонят из Яндекса. Сказали:

- Мы продвигаем группу услуг Яндекса. Предлагаем Вам использовать наше предложение для владельцев авто, которые используются в рабочих целях. Будет скидка на топливо и можно будет регулировать расходы. У Вас (то бишь у меня) есть личное авто, которое используется в рабочих целях?

Не знаю, как другие, но когда я за рулем, если доводится общаться, то общение строится как-то на "не осознанном автоматизме", потому что дорога в городе занимает на 100% все внимание.
- Ну возможно, говорю, машина есть.
- Тогда Вам подойдет наше предложение "Заправки", давайте я СДЕЛАЮ ВАМ ЛИЧНЫЙ КАБИНЕТ, ответьте на пару вопросов, пожалуйста.
Вот тут подсознание и выдает: А собственно зачем Яндексу данные компании для создания личного кабинета по телефону? Собственно я это и озвучиваю.

- Мадам, говорю, а чем Вы докажите, что вы Яндекс? Паспорт мне пришлете или анализы лизнете? Присылайте коммерческое предложение на почту.
- А у нас нет как такового коммерческого предложения.

И тут у меня в голове сложился пазл:
1) Яндекс заправки есть в приложении и ЛК делать не нужно!
2) Общение было быстрым, строилось по принципу одобрения с моей стороны при каждой очередной волне вопросов и утверждений позвонившей; Речь была совершенно правильная, без шоконья, гэканья и звуков колцентра на фоне; При создании ЛК нужно было назвать код из СМС, а будет ли она от Госуслуг или с кредитной компании я не узнал...
3) Номер телефона был из Российской сети +7 981 208 96 62

Не будьте как я - никто ЛК никому делать по телефону не собирается. Будьте внимательны!

Показать полностью

Ответ на пост «Удар по демографии от государства»2

Логика государства проста: у миллиардера можно взять много денег только один раз, потом схемы дробления бизнеса, суды, адвокаты, оффшоры.
У народа можно взять чуть-чуть денег, но много раз и никаких последствий не будет. Народу деваться некуда.

291

DNS over HTTPs у полосатого провайдера упала1

Сейчас обнаружил что не могу открыть ни один из сайтов. Начал разбираться. Побывал на роутере, посмотрел получаю ли адрес от провайдера. - Получаю. Переполучил на всякий случай.

Решил проверить идет ли пинг с роутера. С роутера нормально, с ПК нет ни пинга ни адреса сайта типа ya.ru.

Выясняю, получается ли через nslookup узнать IP адрес сайта. Вот тут оказывается DNS не работает. Странное дело. Лезу на роутер проверять работает ли там. Там тоже не работает.

Лезу в настройки роутера. Ставлю получать DNS сервера от провайдера. Получаю доступ к сайтам.

Меняю на роутере обратно на DOH - https://dns.google/dns-query. Не работает.

Ставлю https://security.cloudflare-dns.com/dns-query. Заработало.

Получается что полосатый провайдер заблокировал публичный DNS Гугла.

3

В Краснодаре 35 новых платных парковок: дойные автолюбители

Когда-то, когда только в стране появлялись платные дороги, было сказано, что они будут строиться отдельно. Потом неожиданно оказалось, что строить мы не можем, по этому возьмем что построено было в СССР и сделаем платным. Предположим, что за счет платности дороги обустроили и расширили.

Но вот меня как горожанина (можете хоть живьем варить) совершенно не устраивает то, что администрация не прикладывая никаких усилий из существующих парковочных мест делает платные и очень этим гордится.

Хотелось бы понять, в какой момент истории возникло решение о том, что возле социальных объектов, медицинских объектов и других мест, управляющие городом не идут на встречу автовладельцам, а наоборот создают проблемы с парковкой?

Известные места - краевые больницы: я не видел чтобы мэрия рапортовала, что открыла стоянки для людей, которые приезжают со всего края, ну пусть по символической цене, но за то, сталкиваюсь с тем, что машину не поставить.
Поликлиники - возле некоторых из них даже невозможно остановиться, чтобы высадить пожилого родственника.

Всевозможные соцстрахи и МФЦ, районные отделения почты, да и театры с музеями - даже в нескольких кварталах нет возможности нигде оставить машину.

Как-то в публичных выступлениях Администрация сообщила о том, что из-за тысяч въезжающих в город машин нужно бороться с автолюбителями и нужно пересаживать людей на общественный транспорт. Надежный общественный транспорт - трамвай - до окраин города до сих пор дотянуть не получилось, хоть, нужно признать - вроде бы как стараются.
В итоге пересадила людей на СИМ (средства индивидуальной мобильности) и на такси. А вот общественный транспорт так и остался убыточным. Хотя тоже чертовски интересно, как забитые битком троллейбусы и трамваи остаются убыточными?

А сейчас начинается процесс, при котором обычные улицы, смежные с социальными и иными объектами становятся платными. НО обидно что платным становится просто кусок дороги. Вот вчера он был бесплатным, а вот он стал платным. При этом 90% опять же почему-то идет частнику, а не городу!
А может нужно выкупать частные территории и строить парковки? Может улицы следует расширять?
А вот парковки администрации - святая корова - бесплатные и закрытые. Может и по этому плохо понятны проблемы горожан? Может нужно быть как все? Утром по пробкам на работу, вечером по пробкам с работы или на трамвайчике?

Понятное дело критикуешь - предлагай!
Огромное количество застройщиков, которые строят на пахотных черноземах человейники вполне себе могут построить по образцу торгового центра или, как это называется в Краснодаре Конгресс (хотя там никогда их не было) Холл единый административный, налоговый и судебный центр, где будут все сразу с ОГРОМНЫМ паркингом и фиг с ним, вот он пусть будет платным, вокруг которого пусть ходит маршрутный автобус.

И дата цент там же построить и соединить его с остальной инфраструктурой.

И пусть все, что было в городе туда и переедет, включая всевозможных адвокатов, помощников бухгалтерии и прочим бижутерцам. А остальной город вполне себе вздохнет свободно, потому что никто больше в центр по пробкам НЕ поедет.

А люди не будут атаковать этот центр без необходимости, потому что в городе останутся районные МФЦ.

Да и по размерам все это поместиться в три-четыре 25 этажных человейника. Но сколько освободится дорогой недвижимости в центре?
Или это уже не будет центр?

Пруф https://news.mail.ru/economics/65847906/

Показать полностью
Отличная работа, все прочитано!