Вот никогда никто бы не подумал, что у такого уровня контор на сетевое оборудование уровня 4 денег не хватает, и реализацию "периметра" со всеми средствами NAC (Network Admission Control). Ну или админов значит нормальных нет это всё настроить, или имеющиеся зажрались — надо гнать.
Со всяким "добром" в электронной почте можно успешно бороться, выстроив схему — первичный прокси-сервер со средствами антивиря и гибкими настройками фильтрации (как на основе правил, так и типов траффика и адресов) — первичный почтовый сервер (для принятия на себя атак, фильтрации и перлюстрации почты,желательно на front-end не держать сервера MS Exchange,их "рвут" только так или могут "положить") —
далее вторичные сервера или пул почты (тут уже и MS Exchange,или Samba внутри корпоративного круга).
Заодно 1-2 админа или спеца по ИБ будут "нежелательную почту" вычищать, отслеживать возможные утечки,
выявлять лузеров и мающихся хренью сотрудников. Конечно, они будут в курсе всего что происходит в конторе, несмотря на грифы и категории секретности. Но 1-2 человек проще "пасти" круглосуточно,чем весь госдепартамент. Со Сноуденом правда вот АНБ нехило "прокололась". Ну дык, "человеческий фактор" никто не отменял.
Скомпрометированные серверы по идее не отключать надо а спускать в down и патчить,
если не помогло — то перезаливать с первичных образов, или реинсталлить вручную заново,
опять же патчить,настраивать грамотно права доступа,фильтрацию,безопасность,нагрузки.
Неважно, какая ОС стоит — "пакость" или в виде скриптов или исполняемого кода есть под любую.
Многократное резервирование по принципу Hot Swap и отказоустойчивые кластеры опять же никто не отменял. Для такой конторы экономить на "железе" и ПО это смерти подобно.
Сотрудников тоже надо дрючить постоянно — жесточайший регламент по работе с E-mail и Интернетом. Чтобы никаких картинок левых, гиперссылок,непонятных вложений, архивов не открывали, удаленным доступом не сидели во внутреннем периметре, и прочее.
Нет, чтобы с гордостью сказать, что ввели в строй самый большой завод в мире по производству гвоздей (ведь в Китае закупаем), а так — чем гордиться? Тем, что другим головную боль делать умеем? Так это давно известно. Достаточно спросить людей, проживающих в граничащих с "Пророссией" странах.
"Пророссийские" означает не территорию, не страну, а новый бренд, общую идею. В эту группу входят не только жители России, иначе говорили бы "российские". Этот бренд объединяет людей с традиционными ценностями, адекватных и мирных, которые сплотились против хищников, разрушающих города и страны, убивающих людей с целью получения выгоды и обогащения. Это аноним "прозападным" и "проамериканским". К сожалению, пришлось так разделиться, т.к. под маской дружественности "прозападных" партнеров оказалось скрывается наглая рожа грабителей и воров, убийц и провокаторов.
Любой антивирь обходится "на раз". Упаковывешь свое "добро" UPX с криптором самописным, или тем же WinRar ом c блокировкой архива от изменений — и оно попадает в качестве вложения.
Теперь его главное запустить, этот код, на исполнение. Три группы методов — сам юзер чтобы запустил, скриптами или планировщиками сделать, или автоматом чтобы сработал при перезагрузке системы — точками запуска, системными файлами (подменой) и глумлением над реестром (в Windows).
Комментарии
Давить этих супостатов.
Со всяким "добром" в электронной почте можно успешно бороться, выстроив схему — первичный прокси-сервер со средствами антивиря и гибкими настройками фильтрации (как на основе правил, так и типов траффика и адресов) — первичный почтовый сервер (для принятия на себя атак, фильтрации и перлюстрации почты,желательно на front-end не держать сервера MS Exchange,их "рвут" только так или могут "положить") —
далее вторичные сервера или пул почты (тут уже и MS Exchange,или Samba внутри корпоративного круга).
Заодно 1-2 админа или спеца по ИБ будут "нежелательную почту" вычищать, отслеживать возможные утечки,
выявлять лузеров и мающихся хренью сотрудников. Конечно, они будут в курсе всего что происходит в конторе, несмотря на грифы и категории секретности. Но 1-2 человек проще "пасти" круглосуточно,чем весь госдепартамент. Со Сноуденом правда вот АНБ нехило "прокололась". Ну дык, "человеческий фактор" никто не отменял.
если не помогло — то перезаливать с первичных образов, или реинсталлить вручную заново,
опять же патчить,настраивать грамотно права доступа,фильтрацию,безопасность,нагрузки.
Неважно, какая ОС стоит — "пакость" или в виде скриптов или исполняемого кода есть под любую.
Многократное резервирование по принципу Hot Swap и отказоустойчивые кластеры опять же никто не отменял. Для такой конторы экономить на "железе" и ПО это смерти подобно.
Сотрудников тоже надо дрючить постоянно — жесточайший регламент по работе с E-mail и Интернетом. Чтобы никаких картинок левых, гиперссылок,непонятных вложений, архивов не открывали, удаленным доступом не сидели во внутреннем периметре, и прочее.
Это что за страна такая "Пророссия"?
Нет, чтобы с гордостью сказать, что ввели в строй самый большой завод в мире по производству гвоздей (ведь в Китае закупаем), а так — чем гордиться? Тем, что другим головную боль делать умеем? Так это давно известно. Достаточно спросить людей, проживающих в граничащих с "Пророссией" странах.
2. Статья не блещет гордостью за "Проросистов", а просто описывает событие
3. Головная боль? Россия — там , я тут, в Казахстане. Голова не болит.
Ваш комментарий бессмыслен.
Теперь его главное запустить, этот код, на исполнение. Три группы методов — сам юзер чтобы запустил, скриптами или планировщиками сделать, или автоматом чтобы сработал при перезагрузке системы — точками запуска, системными файлами (подменой) и глумлением над реестром (в Windows).
Поможет стопудово! Хотя б "сигналов" о Российской угрозе слышать не будут! )))