243

Информационная безопасность в реальной жизни

Сегодня, освобождая место на телефоне, разумеется просматривая файлы перед удалением, обнаружил один, как мне кажется интересный, которым хотел бы с вами поделиться.

Информационная безопасность в реальной жизни

Кто немного в теме, тот понял. Ну а тем кто далек от "компьютерной" тематики, объясню доступно.

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРЕДПРИЯТИЕ КРАСНОДАРСКОГО КРАЯ - штат более 1300 сотрудников; 44 территориальных отдела; более 1, 7 млн. единиц хранения в архивах, содержащих информацию об объектах недвижимости Краснодара и Краснодарского края (информация взята с официального сайта учреждения). И на всех рабочих компьютерах и серверах учреждения на протяжении полутора лет одинаковая учетная запись с правами администратора и одним паролем, известным неопределенному кругу лиц... Какая информация и куда за это время утекла - одному богу известно.

Для лучшего понимания это можно представить как большой многоквартирный дом с тысячей квартир (рабочие компьютеры) и сотней магазинов на первом этаже (серверы), и у всех одинаковые ключи от входных дверей. То есть я своим ключом, могу открыть как входную дверь в свою квартиру, так и родственника, живущего этажом ниже. А сосед-наркоман своим ключом и свою дверь и мою, и любую дверь в соседнем подъезде... и даже дверь на склад супермаркета на первом этаже. Понятное дело, что один ключ ко всем дверям - это удобно... Но нужно было сделать это по тихому как то. В нашем же случае письмо было отправлено в отделы по электронной почте, и логин и пароль стали известны всем, кто имел доступ к почте. Только в нашем отделе его прочитали 4 человека: начальник, бухгалтер, кассир и я. И через десять минут меня встречает бухгалтер, и спрашивает: "Там письмо пришло, видели? Я логин и пароль записала на всякий пожарный. Зная логин и пароль из письма можно же на любой компьютер зайти? Я правильно понимаю? Это же не правильно". Понятное дело, она за свой рабочий компьютер переживала и информацию на нем. НО, простой бухгалтер в территориальном отделе поняла, что это не безопасно, а начальник отдела информационных технологий не понял. И где была служба информационной безопасности в этот момент?

А служба безопасности, во главе с начальником отдела информационной безопасности после того, как я выполнил поручение по письму и все таки открыл доступ к серверу нашего отдела, в приоткрытую дверь затащили "троянского коня" - удаленно по тихому установили "программу мониторинга действий пользователя", которая позволила собрать "компромат" на меня, для последующего увольнения... Так после 16 лет работы в этом учреждении началась моя финишная прямая. Через 24 дня меня уволили, по статье: "За разглашение коммерческой тайны, в том числе персональных данных другого сотрудника". Но это уже совсем другая история, как говорится!

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

Вы смотрите срез комментариев. Показать все
8
Автор поста оценил этот комментарий

Вот на что люди вынуждены идти, если нет никакой централизованной системы управления -домена, ансибля какого-нибудь...

:)


Чел, в обычном случае такая запись (ну не так просто, но примерно так) всегда есть. Потому что это не ваши компы, а организации. И правила там устанавливает организация.


Я однажды внедрял видеорегистратор, который в 5фпс с компов экраны пишет, а с некоторых и звук. И нифига: как девчонки играли в игрушки и сидели в вайлдберис - так и продолжили. С пару часов стеснялись всего.

раскрыть ветку (13)
3
Автор поста оценил этот комментарий

То что на всех пк (кроме особо защищенного сегмента) всегда есть локадмин с легко запоминающимся паролем, известным хелпдеску и сисадминам - так это почти везде так.

То, что этот же пользак стоит админом на серверах и ДА - это нонсенс. Если это фирма из 10 компов вокруг сервера 1С под столом- то окей. В более серьезных местах это точно не делается так.

Раскрытие пароля в тексте служебной записки, проходящей по СЭД, с которой могут ознакомиться любые девушки из канцелярии - преступление.

раскрыть ветку (4)
2
Автор поста оценил этот комментарий

В нормальных конторах LAPS используется

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

Лапс это новинка, у многих контор домен об этом и не знает пока. Но можно просто создать пользователя через гпо, и так же периодически менять ему пароль.

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Можно и так, а можно LAPS отдельно поставить

0
Автор поста оценил этот комментарий

А с чего он админом-то на сервере должен быть?

Никто хелпдеск на сервер не запустит. Просто используют пароль, чтобы развернуть какую-нибудь систему обслуживания рабочих мест, потом удалят, создав нового. Даже скорее всего пока записка идёт - где-то уже крутится скрипт, пытающийся подключиться к компу с этим именем и паролем. Может окно, когда можно залезть и что-то сделать и будет - но очень маленькое. Ну и выбор какой?

Ходить пешком с флешком?

5
Автор поста оценил этот комментарий

У меня в парке было более 800 машин. Политика безопасности домена настроена была так, что у каждого свой пароль с минимальными возможностями. Локальный админ есть, но пароль только у сисадмина.

Все соцсети, маркетплейсы и прочая лабуда зарезаны. Флешки не вставить, зарезаны usb. Только прописанные флешки работают.

Контроль серьезный.

А этот документ больше на фейк смахивает. Нет ни резолюции ни пометок.

раскрыть ветку (7)
5
Автор поста оценил этот комментарий

Я немного не правильно сказал, что документ пришел по эл. почте. Со временем забылось. Документ был прислан через систему электронного документооборота. Но настройка была такова, что любой желающий мог с ним ознакомиться. Кто ознакомился, можно было увидеть в соответствующем разделе. О чем я и сообщил в ответной служебной записке. И конечно же, документ распечатанный из СЭД, выглядит не презентабельно из за отсутствия рукописных записей и печатей. Более того, распечатанный на бумаге, он не имеет силы. Этот документ имеет силу, пока он в системе в виде файла, подписанного электронно цифровой подписью. А в распечатанном виде(визуализация документа у нас называли), это просто подтверждение, что в системе есть такой документ... Это обстоятельство, сыграло со мной нехорошую шутку, судья отказался принимать у меня распечатки из СЭД, как раз изза отсутствия печатей, резолюций, пометок и отказался запрашивать у ответчика данные документы по указанным в ним реквизитам: "Зачем? Они скажут что у них нет, и все...". Но на следующем заседании с удовольствием точно в таком же виде, распечатанные из СЭД с легкостью принял от ответчика. А на наш протест, бойко ответил - Это документы из системы электронного документооборота, они так и должны выглядеть...

Иллюстрация к комментарию
раскрыть ветку (2)
2
Автор поста оценил этот комментарий

А, знаменитое южно-русское правосудие.. Тоже познакомились, вижу.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Еще как познакомился... Раньше читал истории других, некоторым не верил, думал так не может быть, что то не договаривают... Теперь верю.

1
Автор поста оценил этот комментарий

За документ не скажу, но лично я однажды так внедрял самодельный скрипт в небольшой сети: домена у них не было, а задача обновлять софт и бэкапить пользовательские файлики была.

Просто стандартизировал локального админа и прописал ему задачу в планировщик - скачивать и запускать скрипт с именем равным макадресу.


Дел на копейку, а удобства добавилось.

раскрыть ветку (2)
0
Автор поста оценил этот комментарий

Но пароль админа ведь не лежал в открытом доступе? Даже внутри скрипта можно пароль обфуцировать так чтобы его нельзя было достать

раскрыть ветку (1)
0
Автор поста оценил этот комментарий

Точнее, что бы его было сложнее достать. Если есть то можно.

0
Автор поста оценил этот комментарий

Мы и локальный каждые сутки меняли, на всех компах разный.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку