⛔ Мы положили болт на безопасность, включая Vulnerability Management, нас поломали и пошифровали. 🔩
✅ Мы выполнили все требования действующего законодательства по обеспечению кибербезопасности, имеем соответствующие лицензии и сертификаты. Вопреки всем принятым мерам безопасности злоумышленники получили неправомерный доступ и зашифровали собственным программным обеспечением всю имеющуюся информацию, включая данные клиентов, находившиеся на серверах облачного сервиса. 🤷♂️
Чудесный пример рекламы IT-шных курсов из телеграм-канала женщины-астролога. 🔮 Странно, что так зазывают на курсы аналитика данных (без программирования, лол), а не на белого хакера. 😅 Но тут хотя бы намекают, что какая-то база всё-таки должна быть (экономическое образование, например), а не так что вообще все смогут гарантированно вкатиться.
Но так-то веселого мало. Ничего святого у продавцов IT-шных курсов не осталось. Готовы впаривать самым беззащитным. Вот до женщин в трудных жизненных ситуациях добрались. Дальше что? Пожилые? Стань аналитиком данных и получи гарантированную прибавку к пенсии? Жесть. 😔
Никогда не думал, что буду готов Выступать перед зрителями на арене Лужников. И я не про спорт или музыку, вовсе нет: Мы вещаем со сцены ИБэшный контент.
Второй кибер-фестиваль зажигает огни… Это PHDays 2, позитивные дни! Позитивные дни! Позитивные дни! То самое место, где мы не одни. Это PHDays 2, позитивные дни! Позитивные дни! Позитивные дни!
Мы снова здесь все вместе без деления на нации Излучаем в пространство позитивные вибрации. Мы здесь всем миром развиваем ИБ культуру, Чтоб не было жестоко к нам Mirabile Futurum
Второй кибер-фестиваль зажигает огни… Это PHDays 2, позитивные дни! Позитивные дни! Позитивные дни! То самое место, где мы не одни. Конец мая, Москва, позитивные дни! Позитивные дни! Позитивные дни!
Выступать будем здесь. Можно будет с чистой совестью говорить, что "выступал в Лужниках" (непосредственно). А с учётом того, что сцена частично на игровом поле, то получается "выступал на поле Лужников". 😅⚽
Докажи - покажи! Сгенерил трек в Suno про популярный способ саботажа Vulnerability Management процесса. Который в итоге приводит к утечкам данных и пошифрованной инфре. 🤷♂️ В этот раз схалтурил, так что без рифм. 🙂 Кидайте вашим IT-шникам, если заметили, что они с вами в докажи-покажи начали играть. 😉
Мы уже исправили уязвимость, это сканер наверное фолсит. Да мы уже запатчили всё. Это сканер наверное фолсит… Мы уверены в том, что ваш сканер всё время фолсит. А тыыыы…
ОК, уязвимость действительно есть. Да, похоже, уязвимость действительно есть. Но она не эксплуатабельна! Точно, она не эксплуатабельна! Сто пудов не эксплуатабельна! А тыыыы…
Ок, в нашей инфре эксплуатабельна. Доказали, и в нашей инфре эксплуатабельна. Но это некритичный хост! Даже если сломают - не страшно! Мы точно считаем - не страшно! А тыыыы…
Ладно - ладно, сломают - будет плохо. Потратил кучу времени и сил, и нам доказал, будет плохо. Ты молодец, мы уязвимость эту исправим. Конкретно эту уязвимость исправим. А в остальном ваш сканер наверное фолсит… Так что даваай!
Мы часто ездим в Африку, В Австралию, Бразилию, Обычно самолетами, И реже по воде. Но если вы котёнок, И вас зовут ̶В̶а̶с̶и̶л̶и̶е̶м̶ Дмитрием, То лучше, чем Воронеж Нет города нигде. (с)
Сделал трек для прошлогодней темы - концепту визуальной новеллы про Vulnerability Management. 🙂
"Свеженанятый VM-щик Олег Игнатов взялся за анализ безопасности сетевого периметра и зашёл проконсультироваться к Светлане Надеждиной, руководителю департамента IT.
На всякий случай Disclaimer. Все персонажи, события и конфигурации являются вымышленными, любые совпадения случайны. То, что говорит Светлана, это фантазия на тему типичного периметра типичной организации."
Светлана Надеждина:
С сетевым периметром всё как бы просто, но не совсем… В основном хостим в нашем датацентре, но и в облаках есть часть систем. С одних облаков мы съезжаем достаточно срочно. Другие мы тестим, чтоб в них заехать. Почти выбрали, но это не точно.
Часть проектов поднимали когда-то подрядчики на разных хостингах VPS, А мы к ним только вязали домены. Что там живо не знаю, там лютый замес. Часть web-сайтов самописные, часть на CMS-ках делали, Часть за Anti-DDoS-ом, часть за WAF-ом, часть просто так торчит - мы смелые.
То, что хостится у нас проходит через балансеров цепочку. Куда в итоге запросы летят в конфигах читай - там свои заморочки. Чаще в Docker-контейнеры в Kubernetes или на виртуалке, Могут без контейнера на виртуалке развернуть - им хватит наглости и смекалки.
Корпоративные сервисы наружу торчат, без них никак: VPN, мессенджер, файлопомойка, почтовый сервак. Сетевые устройства всякие. Мы всё на wiki описываем, когда время есть. Но там, конечно, не всё актуально - это нужно учесть.
А ещё у нас 5 филиалов и мелкие компании, купленные за кэш. Вроде наши, а вроде автономны - наверняка там тоже тот ещё трэш. А ещё сотрудники-удалёнщики со своих компов - таких где-то треть. Это тоже сетевой периметр, или нет? Тут ведь как посмотреть.
Ну вот как-то так. Ты, Олег, главное не переживай. Со временем разберёшься. А пока что, бывай!
Это мой личный блог. Всё, что я пишу здесь - моё личное мнение, которое никак не связано с моим работодателем. Все названия продуктов, логотипы и бренды являются собственностью их владельцев. Все названия компаний, продуктов и услуг, упоминаемые здесь, упоминаются только для идентификации. Упоминание этих названий, логотипов и брендов не подразумевает их одобрения (endorsement). Вы можете свободно использовать материалы этого сайта, но было бы неплохо, если бы вы разместили ссылку на https://avleonov.ru и отправили мне сообщение об этом на me@avleonov.com или связались со мной любым другим способом.