По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
По статистике, в данный момент более 90% всех заражений происходят по электронной почте. Цифра кажется безумной только на первый взгляд, но, я уверен, вы также открывали множество ссылок и писем просто на полном автомате, или же даже по причине любопытства. Давайте сначала разберем возможные способы атаки через электронную почту, а затем рассмотрим способы борьбы со злоумышленниками. Способы и средства атаки В общем и целом, атаки на электронную почту можно условно разделить на целевые (spear-phishing) и на атаки массового поражения. В первом случае письмо приходит вам от доверенного человека, чаще всего даже вашего начальника и родственника, и там используется какой-либо посыл для того, чтобы вы открыли файл или же перешли по ссылке. Очевидно, что 99,99% людей попадутся на этот крючок, т.к такие письма ничем не вызывают подозрения - ни доменом, ни смыслом написанного, ни типом вложения. Все выглядит ровно так, как в тысяче других уже открытых прежде вами писем. Но есть нюанс - чаще всего для повышения открываемости таких писем используются психологические приемы. К числу таких приемов относятся призывы к срочности, помощи или жажде наживы, так что если письмо отличается от большинства прочих письма от вашего знакомого/начальника - будьте внимательны. Во втором случае злоумышленники просто массово рассылают письмо с вредоносной ссылкой или вредоносным файлом, причем зачастую это выглядит как запароленный архив и сам пароль в тексте письма. С такими письмами бороться не в пример проще программно-аппаратными методами, но и ложными фишинговыми рассылками по вашей компании, чтобы бы сразу стал понятен список пользователей, которые склонны открывать такие письма. По сути, отдельно также можно упомянуть обычный спам, который, казалось бы, совершенно безопасен. Но давайте обратимся к обычной математике: в день сотрудник тратит 30 секунд на удаление/прочтение спам-писем, а в компании 5000 сотрудников. Это значит, что сотрудники тратят в день практически 42 часа на борьбу со спамом. Нехило, да? Способы и средства защиты Давайте попробуем проанализировать сказанное выше и подумать, как можно защититься от такого добра, и для анализа возьмем второй сценарий с массовым фишингом. Для начала нужно проверить домен на его наличие в различным репутационных списках Оценить домен с помощью Защита вашего e-mail происходит с помощью специальной многоуровневой фильтрации, которая уже выполняет проверку отправляющего сервера на основе представленных данных SPF, DMARC, DKIM; Оценить вложения на предмет их "злокачественности", то есть прогнать через антивирусные движки и при необходимости "обезвредить" - то есть преобразовать файлы с макросами в pdf формат и пометить письмо как подозрительное; Отправить вложения в песочницу, если они поступили из странного источника и не отдавать письмо пользователю до получения вердикта; Проверить ссылки в письме и открыть их через прокси-сервер, для определения точного сайта; Оценить изображения в письме на предмет спама/вредоносов; Сравнить содержимое письма с теми шаблонами вредоносных рассылок, которые происходят в мире в данный момент; SPF - представлен в роли расширения для протокола SMTP. С помощью него возможно проверить подлинность домена отправителя; DMARC - является технической спецификацией, предназначенной для защиты электронной почты от спама и фишинговых писем; DKIM - цифровая подпись. Письмо отправленной из обслуживаемого домена присваивает себе такую подпись; Использование этих технологий позволяет вам быть уверенным в двух вещах: ваш почтовый домен никто не спуфит, и что отправитель - это легитимный товарищ; К сожалению, даже эти 7 шагов не являются панацеей, хотя их и можно выполнять автоматически с помощью специализированных решений, вроде Barracuda, Cisco ESA, FortiMail и пр. Касперских. Кроме того, нужно быть уверенным, что: Учетные записи не были скомпрометированы; Ваша почтовый сервер не упадет от DDoS атаки; Ваши сотрудники используют VPN для доступа к вашему почтовому серверу; У всех сотрудников установлен антивирус на рабочих станциях; Вы используете надежное и современное решение по защите почты, а именно - почтовую прокси, к примеру одну из перечисленных выше; Вы постоянно проводите обучение ваших сотрудников азам ИБ и возможных типов атак с помощью электронной почты; Вы шифруете исходящую и входящую почту с помощью PGP-ключей; Обсудим некоторые особенности защиты E-mail от Google, Yandex, Mail.ru Когда вы используете корпоративную почту от одного из известных IT-гигантов, вы уже оказываетесь защищены многослойной системой безопасностью. Но есть большое "но" - а именно тот факт, что вы не можете тюнинговать эту защиту именно под специфику вашей организации (если не говорить про защиту O365 от Microsoft). Кроме того, двухфакторная аутентификация также является важной функцией, и все значимые представители облачных почтовых служб дают вам такой функционал. К примеру, Яндекс.Почта имеет двухэтапную систему аутентификации пользователей, а сервис Gmail обеспечивает защиту с помощью токен-ключа. Это может означать только одно, если же вы потеряли свой пароль, то злоумышленник никак не сможет получить доступ к вашей электронной почте без специального кода, пришедшего вам на SMS.
img
В сегодняшней статье расскажем о том, как проверить скачанные или добавленные модули в графическом интерфейсе FreePBX 13. /p> C недавних пор FreePBX имеет встроенную систему проверки подписи для всех официальных модулей. Это было сделано для того, чтобы конечный пользователь или администратор системы могли без проблем определить, подвергался ли модуль изменениям (например, из-за уязвимости системы безопасности, или же модуль вовсе вредоносный). Неподписанные модули после обновления Если после обновления с FreePBX 2.11 до FreePBX версии 12 или 13, на главной странице появляются информационные сообщения о неподписанных модулях (Unsigned Modules) это может означать, что Вы не завершили последнюю часть обновления. Для того, чтобы её корректно завершить требуется подключиться к вашей IP-АТС по ssh или через консоль и ввести следующий ряд команд: amportal chown amportal a ma refreshsignatures amportal a reload Эти команды запустят внутреннюю проверку модулей, а также проверку того, что все файлы имеют правильные разрешения. Если будут обнаружены модули, которые не имеют подписи, то система загрузит их заново и перезапустится. После этого, все предупреждения и ошибки должны исчезнуть. Сообщения о неподписанных модулях на главной странице Уведомления о подписи модулей были введены в FreePBX 12 как сообщения, которые появляются на главной панели (Dashboard) при обнаружении каких-либо проблем. Выглядит это примерно так: Вы можете детально узнать подробности этих информационных уведомлений, нажав кнопку Details. Откроется анализ того, что не удалось корректно выполнить в процессе проверки целостности. В качестве альтернативы можно также скрыть эти сообщения безопасности, нажав X в правом верхнем углу. Таким образом, уведомления будут скрыты до тех пор, пока не появится новый неподписанный модуль. Эти уведомления будут также отображаться на панели управления, в разделе System Overview и приходить по электронной почте в следующем виде: Желтые уведомления безопасности являются общими предупреждениями. В то время как красные сообщения, означают, что файл был изменен по сравнению с тем, каким он первоначально был во FreePBX. Например: Вы можете отключить все уведомления о недействительной подписи в меню Advanced Settings, установив Enable Module Signature Checking в положение False. Настоятельно не рекомендуем выставлять флаг Enable Module Signature Checking в положение False в системах, которые работают в продакшене, поскольку данное действие отключает несколько уровней системной защиты. Типы предупреждений Существует два типа предупреждений о подписи модуля, их описание ниже: Unsigned - неподписанные модули. Это модули, которые не были санкционированы командой разработчиков FreePBX. Они потенциально могут иметь вредоносный код, который может угрожать вашей системе. Установка этих модулей на свой страх и риск. Altered - изменённые модули. Это модули, имеющие файлы, которые были модифицированы по сравнению с их первоначальной версией. Рекомендуется повторно загрузить эти модули, чтобы предотвратить возможные проблемы с вашей АТС.
img
Давайте рассмотрим настройку функции Intercom в Cisco CME. Если вам интересна настройка этой функции в CUCM, то про это можно прочитать тут. Интерком является распространенной функцией в телефонных сетях, и позволяет абонентам устанавливать одностороннюю связь посредством громкой связи, например между директором и секретарем. Технически интерком работает при помощи быстрого набора и функции автоответа. На телефоне директора, с которого будет транслироваться сообщение нажать на клавишу интеркома, телефон секретаря автоматически принимает звонок с выключенным микрофоном. Чтобы установить двустороннюю связь нужно нажать на принимающем телефоне кнопку Mute Чтобы настроить интерком необходимо создать два новых ephone-dn номера, по одному для каждой стороны соединения. Этим интерком линиям нужно присвоить номер, как и любой другой ephone-dn. Для предотвращения случайного доступа других абонентов к линии интеркома и вызова случайного номера с замьюченым микрофоном, нужно создать номер интеркома таким, чтобы его нельзя было набрать с других IP-телефонов. Процесс с примером Рассмотрим на примере как это сделать: CME(config)# ephone-dn 500 CME(config-ephone-dn)# number A100 CME(config-ephone-dn)# intercom A101 label “Manager” CME(config-ephone-dn)# exit CME(config)# ephone-dn 501 CME(config-ephone-dn)# number A101 CME(config-ephone-dn)# intercom A100 label “Manager” CME(config-ephone-dn)# exit CME(config)# ephone 1 CME(config-ephone)# button 2:500 CME(config-ephone)#restart CME(config-ephone)#exit CME(config)# ephone 2 CME(config-ephone)# button 2:501 CME(config-ephone)#restart CME(config-ephone)#exit Здесь обратим внимание на то, что ephone-dn 500 присваивается номер А100. Этот номер нельзя набрать с клавиатуры IP-телефона Cisco, но его можно присвоить на кнопку быстрого набора. Команда intercom [номер][аргумент] действует как кнопка быстрого набора на ephone-dn. В нашем примере на ephone-dn 500 команда intercom A101 набирает номер А101, который присвоен ephone-dn 501. Поскольку на ephone-dn 501 также была введена команда intercom, он автоматически отвечает на вызов с выключенным микрофоном. Аргумент label позволяет дать имя для линии интеркома, которая будет отображаться на телефоне. Помимо этого можно использовать еще три аргумента, при помощи которых можно настроить функционал: Barge-in – автоматически ставит текущий звонок на удержание и отвечает на intercom вызов; No-auto-answer – заставляет телефон звонить, вместо автоматического ответа; No-mute – делает intercom вызов с включенным микрофоном. Также настройку можно выполнить, используя Cisco Configuration Professional (CCP) . Для этого нужно перейти в меню Unified Communications → Telephony Features → Intercom и нажать кнопку Create. Здесь для двух телефонов нужно выбрать пользователя, на какую кнопку будет назначен интерком и указать дополнительные настройки. После чего нужно нажать OK и Deliver. В окне предпросмотра будет видно, что чтобы исключить возможность случайного набора будет использован алфавитно-цифровой номер.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59