Email or username:

Password:

Forgot your password?
Top-level
Шуро

@iron_bug @usr Целевые взломы всё же случаются. Под APT понимают даже не столько взлом, сколько всё в комплексе, там могут и внутрь организации кого-то заслать прямо физически, устроиться на работу, чтобы получить учётку или доступ к внутренней сети. Вымогатели-шифровальщики, что просят выкуп у организаций, вообще продолжительное время находятся в сети и стараются оперативные бекапы достать и прибить (а то кто выкуп платить будет, если можно откатиться).

У меня на одной работе было - там вскрыли компьютеры казначейства и перевели оттуда весьма крупные суммы :) Причём там компьютеры в отдельной подсети, у банков физические ключи - тоже явно доступ к системам сохранялся некоторое время. Там ещё после этого весь ИТ уволили :))

3 comments
Iron Bug
@shuro @usr это, наверное, из жизни жертв маздая и криворуких админов страшные сказки. потому что каким образом ты вычислишь внешние бэкапы? и, главное, что ты с ними сделаешь, если они на других машинах, с другим доступом? это какая-то сюрреалистическая чушь.
насчёт госконтор, как правило, - абсолютно тупые админы и неадекватные IT-отделы на никакущей зарплате. туда обычно идут неудачники. а потом они придумывают "злобных какеров", чтобы прикрыть свои проёбы в настройке безопасности и ездят по ушам начальству.
@shuro @usr это, наверное, из жизни жертв маздая и криворуких админов страшные сказки. потому что каким образом ты вычислишь внешние бэкапы? и, главное, что ты с ними сделаешь, если они на других машинах, с другим доступом? это какая-то сюрреалистическая чушь.
Шуро

@iron_bug @usr Посмотри самые крупные инциденты, там вполне серьёзные конторы доставали.

Конечно, без человеческого фактора не обходится, но где его нет. Бекапы делаются СРК, причём всё автоматизированно, с ней работает много людей, вот её и вскроют. А ещё бекапы проверять надо, чем полноценно мало где занимаются, поэтому может получиться, что неделю они шли, но писался мусор. А ещё могут достать СХД. Или парольную базу у начальника или безопасников.

Вообще, на всех моих работах аудит всегда находил дыры и не обязательно в Винде. Чтоб их не было, в крупной конторе должен идти регулярный пентест.

Как-то на одном месте, например, нашли косяк в центре сертификации. Там пользователи могли сами себе сертификаты выписывать для почты и т.п., обычная практика. Так там один из админов ошибся и сделал пробный шаблон, который позволял выпустить сертификат на любую учетку. Так его, конечно, не было видно, но безопасник нашёл и выпустил сертификат на админа, который позволял в некоторые критичные системы попадать. Нормально нам тогда дали по рогам :)

@iron_bug @usr Посмотри самые крупные инциденты, там вполне серьёзные конторы доставали.

Конечно, без человеческого фактора не обходится, но где его нет. Бекапы делаются СРК, причём всё автоматизированно, с ней работает много людей, вот её и вскроют. А ещё бекапы проверять надо, чем полноценно мало где занимаются, поэтому может получиться, что неделю они шли, но писался мусор. А ещё могут достать СХД. Или парольную базу у начальника или безопасников.

Iron Bug
@shuro @usr опять же, дыр в софте сейчас полно. особенно в вебне и в скриптятине. сначала они ставят на сервер софт, который качает что-то с гитхаба и запускает, или работает с вебом из-под рута, а потом удивляются: ой, а как так получилось, что у нас трояны и вирусы.
ну а маздай вообще сам ворует данные, ему даже трояны не нужны.
Go Up