По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Мессенджеры с каждым днем все больше и больше интегрируются в нашу жизнь. Это невольно наводит на мысль о «бесшовной» интеграции мгновенных сообщений и бизнес инструментов. Размышляя на этот счет, под наш исследовательский порыв попал популярный в России мессенджер Telegram и CRM Битрикс24. Нам захотелось присылать информацию о созданном лиде в Битриксе в групповой чат Telegram. Мы написали небольшой скрипт на .php и адаптировали его на Linux – машине. Что из этого получилось, спешим рассказать :) Попробовать Битрикс24 Бот в Телеграме Итак, первым делом создаем бота в Телеграме. В нашей базе уже есть пошаговый материал по созданию бота, поэтому, нажмите на кнопку ниже и пройдите по ссылке. Выполните все шаги, которые указаны в пункте «Создание бота в Telegram» - это займет примерно 5 минут. Как сделаете, переходим к следующему пункту. Создание бота Скрипт обработки Все ли получилось на этапе ранее? У вас должен быть токен вида 331754110:AAHkMNalOz5I_Schh2kvj7ONhRcE8HuKV-c и ID (идентификатор) группового чата. Если все на месте, то вашему вниманию предлагается сам скрипт (комментарии по ходу скрипта после двойного слеша //): <?php $token = "Ваш_токен"; // тут вводим ваш токен; $chat_id = "ID_чата"; // указываем идентификатор группового чата $lead_name=$_GET['name']; //получает методом GET название лида, ответственного, источник и его идентификатор; $lead_respons=$_GET['respons']; $lead_source=$_GET['source']; $lead_link=$_GET['link']; $lead_link1 = "https://ваш_домен_битрикс.bitrix24.ru/crm/lead/show/$lead_link/"; // данную конструкцию мы используем для того, чтобы корректно сформировать и отправить ссылку на лида в Telegram; #Оправляем в телеграм $hello = "<b>Здравствуйте, коллеги!</b>"; // формируем элементы массива (сообщения), который будем отправлять в сторону Telegram – API; $hello_1 = ""; $message = "В CRM Битрикс24 добавлен новый лид - "; $repons = "Ответственный - "; $src= "Источник - "; $link = "Ссылка - "; $arr = array( // формируем сам массив; $hello => $hello_1, $message => $lead_name, $repons => $lead_respons, $src => $lead_source, $link => $lead_link1, ); foreach($arr as $key => $value) { if ($key == "Ссылка - ") { $txt .= "".$key." ".$value."%0A";} else { $txt .= "".$key." ".$value."%0A"; }}; fopen("https://api.telegram.org/bot{$token}/sendMessage?chat_id={$chat_id}&parse_mode=html&text={$txt}","r"); // отправляем данные в сторону API Телеграма; Скачать скрипт После загрузки скрипта по ссылке, смените его расширение на .php Подставляем свои данные, сохраняем скрипт как bitrixtelegram.php и закидываем его в WEB - директорию вашего сервера (сервера в вашей сети). На нашем сервере мы используем web – сервер Apache на базе CentOS – наша директория /var/www/html/. Важно! Скрипт должен быть доступен по web из внешней сети (Битрикс24 будет обращаться к нему из бизнес – процесса). Мы рекомендуем использовать https, засекьюрить директорию, внутри которой будет находиться скрипт (например, дать ей имя v2I7TD9w3zo9QR7vg6ApNwDVvJOj9XbO61OJKdIyxI6d0. Тем самым, полный путь до директории будет /var/www/html/v2I7TD9w3zo9QR7vg6ApNwDVvJOj9XbO61OJKdIyxI6d0). Помимо этого, рекомендуем ограничить подключение к этой директории фильтрацией по IP (на уровне web – сервера и фаервола/маршрутизатора на уровне L3). После этого, в консоли сервера, в случае Linux, даем команды (путь к файлу скрипта у вас может отличаться): chmod 755 /var/www/html/v2I7TD9w3zo9QR7vg6ApNwDVvJOj9XbO61OJKdIyxI6d0/bitrixtelegram.php dos2unix /var/www/html/v2I7TD9w3zo9QR7vg6ApNwDVvJOj9XbO61OJKdIyxI6d0/bitrixtelegram.php Адаптация в бизнес – процесс в Битрикс24 Да – да, мы будем использовать вебхуки (Webhook). Это отличное средство, которое позволяет внедрять кастомные сценарии в обработку любой сущности в рамках Битрикс24. По факту, Битрикс просто будет кидать GET - запрос. Переходим к настройке. Открываем CRM → Настройки → Автоматизация → Бизнес - процессы → Лид → Добавить шаблон: Даем имя шаблону и указываем параметры запуска – «При добавлении». Внутри самого бизнес процесса, из правой палитры инструментов перетаскиваем элемент Webhook: В настройка вебхука, в поле в хендлер копируем следующую конструкцию: https://telegram.merionet.ru/ v2I7TD9w3zo9QR7vg6ApNwDVvJOj9XbO61OJKdIyxI6d0/ bitrixtelegram.php?name={=Document:TITLE}&respons={=Document:ASSIGNED_BY_PRINTABLE}&source={=Document:SOURCE_ID}&link={=Document:ID} Где: https://telegram.merionet.ru - хостовая часть, на которой расположился наш скрипт; v2I7TD9w3zo9QR7vg6ApNwDVvJOj9XbO61OJKdIyxI6d0 - директория в корне web – сервера, в которой лежит скрипт; bitrixtelegram.php - сам скрипт; ?name={=Document:TITLE}&respons={=Document:ASSIGNED_BY_PRINTABLE}&source={=Document:SOURCE_ID}&link={=Document:ID} - параметры, которые мы будем передавать в скрипт, а именно – имя лида, источник, ответственный и ID - лида; Проверяем :) Вручную добавляем лид в CRM: И вот что ждет нас в Telegram:
img
Читая различные статьи и новости, вы можете заметить, что существует множество терминов, которые постоянно используются в обсуждениях информационной безопасности. Эта статья посвящена изучению различных терминов по безопасности. Угрозы, уязвимости и эксплойты Уязвимость определяется как слабое место в системе безопасности или недостаток системы, используя который можно намеренно нарушить целостность, конфиденциальность и/или доступность системы. Уязвимость может быть результатом ошибок программирования или проектирования системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых и SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты. Уязвимость, о которой злоумышленники или специалисты по кибербезопасности узнали раньше чем производитель решения, в котором она обнаружена, называется уязвимостью нулевого дня (0-day, Zero-Day). 0-day уязвимости наиболее опасны для системы и должны устраняться максимально оперативно, чтобы злоумышленники больше не могли их эксплуатировать. Хакеры, и профессионалы в области кибербезопасности соревнуются друг с другом в поисках уязвимостей в системах. Хакеры всегда ищут слабые места в безопасности, которые позволяют им взломать систему или сеть. Профессионалы в области кибербезопасности всегда стремятся обнаружить эти недостатки и исправить их, прежде чем хакеры смогут их найти. Исследователи безопасности постоянно работают с поставщиками операционных систем и программного обеспечения, разработчиками приложений и многими другими организациями, чтобы защитить свои продукты от злоумышленников. Производители многих популярных продуктов, приложений и ОС запускают специальные программы вознаграждения (bug bounty), которые гарантируют денежное вознаграждение исследователям, сообщившим об уязвимости по всем правилам программы. Исследователи, которые занимаются поиском уязвимостей называются bounty-hunter. Каждый раз, когда обнаруживается новая уязвимость, ей присваивается уникальный идентификатор, который публикуется в базе данных. Эта база данных известна как Common Vulnerabilities and Exposures (CVE). После присвоения номера CVE, сведения об уязвимости обычно публикуются в общей базе cve.mitre.org. Данную базу поддерживает организация MITRE. Обмен этой информацией помогает другим IT-специалистам реализовать меры по снижению последствий или внести изменения для обеспечения более полной защиты своих систем. Представьте, что ваша компания уже много лет использует решение от поставщика А. Однажды, в этом решении обнаруживается критическая уязвимость, которая еще не исправлена производителем. Об этом узнает ваша IT-команда. Они могут использовать справочный номер CVE для сбора дополнительной информации, найти описание уязвимости, затронутые приложения, затронутые операционные системы, версии решения, которые подвержены уязвимости. Таким образом, если в вашей организации есть это уязвимое решение, ваша команда может реализовать дополнительные меры безопасности для защиты систем и пользователей. Это делается до тех пор, пока поставщик не выпустит обновление безопасности для устранения уязвимости в системе безопасности. Примером нашумевшей критической уязвимости является EthernalBlue (CVE-2017-0144). Это уязвимость в реализации протокола Microsoft Server Message Block 1.0 (SMBv1) в операционных системах Microsoft Windows. Уязвимость в позволяла злоумышленнику, удаленно получить доступ к системе жертвы и выполнить в ней любой код. Пользуясь данной возможностью 12 мая 2017 года, злоумышленники из группировки Lazarus Group (предположительно спонсируется правительством КНДР) распространили шифровальщик WannaCry на более чем 300 тысячах компьютеров под управлением ОС Windows в 150 странах мира, нанеся ущерб свыше 1$ млрд. Вредоносный код WannaCry зашифровал все файлы на хостах жертв и предлагал заплатить выкуп в биткоинах за ключ на дешифровки. В настоящее время, киберпреступные группировки, использующие вымогательское ПО (шифровальщики) имеют развитую организационную структуру. Разработчики шифровальщика обычно предоставляют лишь само вредоносное ПО, а распространением, взломом и давлением на жертву занимаются другие злоумышленники, которые купили это ВПО. Такая модель, где обязанности между злоумышленниками четко разделены, называется Ransomware-as-a-Service (RaaS) (Вымогательского по как сервис). Как правило, вымогатели стараются атаковать как можно более крупную организацию (такая атака называется Big Game Hunt). Алгоритм таких атак можно описать следующим образом: Злоумышленники каким-либо образом (посредством фишинга, украденных учетных данных, уязвимостей и прочего) получают внутренний доступ к сети атакуемой организации; Затем они ищут и скачивают конфиденциальную информацию, которую можно украсть, чтобы потом шантажировать организацию-жертву публикацией данных материалов; Затем они по возможности удаляют все резервные копии систем, которые планируют атаковать, чтобы их невозможно было оперативно восстановить; Затем они разворачивают вымогательское ПО и начинают давить на организацию для получения выкупа; В случае отказа от организации платить выкуп, они публикуют украденную информацию. Это наносит организации колоссальный репутационный ущерб, в результате которого она даже может закрыться. Наиболее известные преступные группировки, работающие по модели RaaS: Хакеры используют эксплойты, чтобы воспользоваться уязвимостью в системе. Эксплойт определяется как вредоносный код или инструмент, который может быть использован для эксплуатация уязвимости в целевой системе или сети. Эксплойты могут быть как локальными, так и удаленными. Локальный эксплойт должен находиться в целевой системе, т.е хакеру нужно будет получить доступ к хосту, а затем выполнить эксплойт в системе. Удаленный эксплойт позволяет хакеру запускать эксплойт по сети, поэтому злоумышленнику не требуется физический доступ к машине жертвы, а нужно просто подключение по сети. База данных эксплойтов www.exploit-db.com — это база, которую поддерживают создатели Kali Linux, Offensive Security. Она содержит множество эксплойтов, используемых специалистами безопасности для тестирования своих систем. Специалисты по кибербезопасности используют как индивидуальные специализированные, так и коммерческие инструменты для обнаружения уязвимостей. Существуют специалисты по анализу защищенности (пентестеры), которых специально нанимают для того, чтобы они взломали сеть или системы. Задачей пентестеров является обнаружение и использование всех известных и скрытых уязвимостей на хосте (системе) их Заказчика. Пентестер может использовать такой инструмент, как Metasploit, который представляет собой среду разработки эксплойтов. Metasploit позволяет разрабатывать и запускать эксплойты и и другие вредоносные нагрузки на атакуемой системе. Злоумышленники могут также автоматизировать свои эксплойты с помощью наборов эксплойтов (exploit kit). Набор эксплойтов - это предварительно упакованный набор вредоносных нагрузок, который обычно загружается на общедоступный сервер, такой как популярный веб-сервер в Интернете. Целью набора эксплойтов является обнаружение любых уязвимостей в системах пользователей, когда они посещают зараженный веб-сервер. Как только набор эксплойтов обнаружит уязвимость, он попытается использовать ее, просто загрузив вредоносный код в систему жертвы и выполнив его. Примером набора эксплойтов является Angler. Еще один ключевой термин безопасности - угроза. Угроза определяется как все, что может причинить вред активу или создать опасность для него. Примером угрозы может быть как открытый наружу порт удаленного доступа, так и недовольный сотрудник, который намеревается нарушить работоспособность сети организации после своего увольнения из компании. Это намерение сосредоточено на разрушении одного из трех принципов CIA триады: доступности. Охота за угрозами (Threat Hunting) становится очень популярным видом деятельности в мире кибербезопасности. Она включает в себя проактивный поиск в системах и сетях для обнаружения и смягчения любого типа киберугроз, которые ускользнули от существующих средств и решений безопасности. Важно, чтобы специалисты по безопасности защищали свою внутреннюю сеть с помощью контрмер так же, как они защищают свою сеть периметра. Контрмера — это средство защиты, предназначенное для смягчения (устранения) потенциальной угрозы. Примером контрмеры является реализация мер безопасности уровня 2, таких как безопасность порта, динамическая проверка ARP (Dynamic ARP Inspection - DAI), контроль доступа к сети (Network Access Control - NAC), отслеживание DHCP (DHCP snooping) и т. д. Выявление субъектов угрозы Злоумышленник — это обычно человек или группа людей, которые намерены использовать свои навыки для выполнения противоправных действий в отношении организации, человека или системы. У всех хакеров разные намерения взломать целевые системы, одни взламывают ради развлечения, другие - ради финансовой выгоды. Ниже приведен список различных типов субъектов угроз и их намерений: Script kiddie: это тот, кто использует готовые скрипты и инструменты, созданные более опытными хакерами. Этому человеку не хватает реальных технических знаний в области безопасности, которые есть у настоящих хакеров, но он имеет такое же намерение нанести вред системе или сети. Script kiddie могут нанести такой же урон системе, как и настоящие хакеры, даже если им не хватает знаний или навыков. Они могут следовать инструкциям опытного хакера и достигать тех же результатов без полного понимания технических деталей. Hacktivists: хактивист — это активист с набором навыков хакера. Этот человек использует свои хакерские навыки для достижения политических или социальных целей. Хактивисты используют свои навыки для выполнения таких действий, как повреждение веб-сайтов (deface), кража и утечка конфиденциальной информации в Интернете и т. д. Это их способ протеста. Примером может быть группировка Anonymous. Инсайдер: в то время как организация проводит тщательную проверку всех потенциальных сотрудников во время собеседования, хакеры также могут притвориться простым и невинным человеком, который заинтересован в трудоустройстве в целевой организации. Цель состоит в том, чтобы получить работу в качестве доверенного сотрудника, а затем, находясь внутри, хакер сможет лучше изучить сеть и системы безопасности изнутри, что облегчит взлом организации. Инсайдером также считается недовольный сотрудник, которым может или уже нанёс какой-либо ущерб организации посредством информационных систем или кражи данных с них. Это - внутренняя угроза. Организованная преступность: В настоящее время некоторые хакеры работают в группах с намерением использовать свои навыки и ресурсы для получения финансовой выгоды. Каждый человек в организованной преступной группе обычно имеет специализацию и играет определенную роль в команде. Обычно есть лидер, который предоставляет финансовые ресурсы, необходимые группе для приобретения лучших инструментов (как правило в dark/deepweb), чтобы гарантировать, что их атаки на цели будут успешными. К данному типу также можно отнести RaaS-группировки. Спонсируемые государством (state-sponsored): Этот тип хакеров спонсируется правительством и проводит различные кибероперации в интересах своей страны. К таким операциям чаще всего относиться кибершпионаж или кибератаки против правительственных и частных организаций других стран. Этой группе хакеров обычно доступны лучшие инструменты и оборудование. Атаки, которые проводят последние два типа группировок также часто называют Advanced Persistent Threat (APT). Атака APT превосходит обычные киберугрозы, так как ориентируется на взлом конкретной цели и готовится на основании информации о ней, собираемой в течение длительного времени. APT осуществляет взлом целевой инфраструктуры посредством эксплуатации программных уязвимостей и методов «социальной инженерии». Поскольку APT-атаки может отслеживать сразу несколько групп исследователей кибербезопасности (как правило - производителей/вендоров решений по кибербезопасности), одна группировка может иметь множество названий. Примеры известных APT-группировок: LAZARUS (APT38, Guardians of Peace, Whois Team, HIDDEN COBRA, Zinc) - Северокорейская APT-группировка, ответственная за распространение WannaCry PLA Unit 61398 (APT 1, Comment Crew, Comment Panda, GIF89a, and Byzantine Candor) - Китайская APT-группировка, занимающаяся кибершпионажем Charming Kitten ( APT35, Phosphorus, Ajax Security,NewsBeef ) - Иранская APT-группировка Хакеров, которые используют свой набор навыков для противоправных намерений также называют black hat, а white hat – это хорошие парни в индустрии кибербезопасности, которые используют свои навыки для защиты организаций. Однако есть и gray hat, которые располагаются между white и black hat. Серые хакеры могут использовать свои навыки как для добрых, так и для дурных намерений, например, если они работают специалистом по безопасности и параллельно совершают кибератаки. Security Operations Center (SOC) Центр управления безопасностью (Security Operations Center - SOC) - это команда людей, прошедших обучение и имеющих высокую квалификацию в области кибербезопасности. Целью SOC является мониторинг, обнаружение, предотвращение и устранение любых угроз в сети организации. Внутри SOC существует множество процессов, которым необходимо следовать, чтобы каждый аналитик или инженер мог эффективно обрабатывать все данные, которые поступают в SOC от различных сетевых устройств и устройств безопасности. Эти процессы помогают команде SOC лучше отслеживать входящие данные и выявлять любые угрозы, возникающие в организации. У SOC обычно есть набор процедур, инструментов и утилит, которые постоянно обновляются. По мере появления новых угроз и атак процедуры, инструменты и утилиты могут быть изменены, чтобы обеспечить лучшее оснащение SOC для обработки киберугроз следующего поколения. Модуль Runbook, иногда называемый playbook, используется в SOC, чтобы помочь команде лучше отслеживать процессы реагирования на инциденты в повседневных операциях. На следующем рисунке показаны компоненты модуля Runbook или playbook SOC: Многие SOC автоматизируют свои модули Runbook, чтобы сократить время реакции на инциденты безопасности. Этот процесс известен как Runbook Automation (RBA). Многие организации не сразу обнаруживают угрозы или другие формы нарушений безопасности в своей сети. Иногда организации требуется несколько недель или даже месяцев, чтобы обнаружить угрозу в своей сети. Между моментом первоначального взлома и моментом обнаружения хакер или вредоносное ПО могут нанести большой ущерб системам и сетям жертвы. Автоматизируя процессы в SOC, RBA сокращает время между обнаружением и устранением. Киберкриминалистика (форензика) Как и следователь, который ловит преступника, эксперт в области безопасности должен правильно собрать доказательства киберпреступления. Для этого он должен приехать на место киберпреступления (в пострадавшую от кибератаки организацию), опросить свидетелей и провести тщательный анализ атакованной сети и ее активов. В зависимости от сложности атаки, эта работа может длиться очень долго, ведь кибератака может включать несколько этапов и в процессе расследования будут обнаруживаться новые пострадавшие активы. Для того, чтобы атакованная компания могла обратиться с суд, эксперт должен предоставить неопровержимые доказательства взлома. Эти доказательства хранятся на атакованных активах (компьютерах, серверах, сетевых устройствах). Они могут передаваться между несколькими людьми, которые работают над тем же делом. Чтобы гарантировать правильное отслеживание, перемещения доказательств и то, кому они принадлежат, когда они передаются от человека к человеку, используется chain of custody. Термин chain of custody используется во время судебного расследования. Chain of custody обычно содержит следующие сведения: Фамилия эксперта Дата и время получения доказательств Дело и номер Номер экземпляра, если имеется несколько частей Причина, по которой были собраны доказательства Место нахождения доказательств Если chain of custody не поддерживается должным образом, доказательства могут быть не приняты в суде. Кроме того, необходимо убедиться, что доказательства никоим образом не изменяются и что они всегда сохраняют свое первоначальное состояние. Эксперты создают копию доказательств и работают только с копией (например, снимают образ диска с атакованного компьютера) чтобы сохранить целостность оригинала. Первое что попросит эксперт, получив задачу на кибекриминалистическое расследование - ничего не трогать до его приезда. В отрасли существуют различные криминалистические инструменты, которые позволяют следователю получить изображение цифровых доказательств. Вот некоторые из этих инструментов: Программное обеспечение EnCase для судебной экспертизы Набор инструментов для криминалистической экспертизы AccessData (AccessData Forensic Toolkit - FTK) Наконец, при транспортировке любых доказательств из одного места в другое, например, с места преступления в судебно-медицинскую лабораторию, очень важно, чтобы chain of custody также поддерживалась должным образом, чтобы гарантировать, что никакие доказательства не будут подделаны или неправильно обработаны по пути. Обратная разработка (Reverse engineering) Reverse engineering - это метод изучения приложения, программного обеспечения или объекта, для определения того, как они на самом деле функционируют и работают. В области кибербезопасности инженер по reverse engineering - это профессионал, который использует свои навыки, чтобы изучить вредоносное ПО, для лучшего понимания того, как обнаруживать и защищать системы от любых будущих атак. Во время reverse engineering, специалист по безопасности также выполняет анализ вредоносных программ, чтобы узнать и понять влияние и функции этих программ. В SOC обычно есть люди, специализирующиеся на reverse engineering, которые изучают (исследуют, разбирают) вредоносное ПО после того, как оно было обнаружено и локализовано в сети. Процесс изучения начинается с локализации вредоносного ПО в сети, например, с удаления всех зараженных систем из сети и создания клона или образа жестких дисков для анализа аналитиком безопасности и специалистом по reverse engineering вредоносных программ. Специалист по reverse malware отвечает за определение следующих сведений о вредоносном ПО: Как работает вредоносная программа? В чем цель вредоносного ПО? Как распространяется вредоносное ПО? Ниже приведен алгоритм reverse engineering вредоносных программ: Изоляция зараженных систем в сети. Создание образа зараженного компьютера и перемещение его в изолированную сеть. Выполнение reverse engineering вредоносных программ. Анализ того, что пытается сделать вредоносная программа. После того, как вредоносное ПО будет тщательно исследовано, SOC может приступить к внедрению новых контрмер для защиты от этой угрозы в будущем. Различные инструменты, которые помогают аналитику во время расследования: Утилиты изучения реестра Сетевые утилиты Утилиты изучения изменений файлов Утилиты отладки и дизассемблера Персональные данные (ПДн) и персональные данные пациента Мы живем в мире, где практически невозможно не хранить нашу информацию в системе или сети. Независимо от того, совершаете ли вы покупки в интернет-магазине, совершаете онлайн-транзакцию в своем банке или даже оплачиваете счета за коммунальные услуги онлайн, системы, которые мы используем, чтобы предоставить нам эти возможности, хранят информацию о нас. При использовании онлайн-банкинга, банку требуются личные данные о вас для создания учетной записи, и эта информация хранится в системе и сети банка. То же самое и с любой организацией в современном мире. В разных странах действуют правила, требующие, чтобы эти системы, сети и информация были защищены законом. Один тип данных, которые обычно хранят компании о своих клиентах, известен как информация, позволяющая установить личность (Personally Identifiable Information - PII) они же - персональные данные (ПДн). ПДн - это любая информация, которая может использоваться для идентификации личности. Представьте, что вы частый покупатель на одном из популярных интернет-магазинов. Вам необходимо будет создать учетную запись и предоставить некоторую личную информацию о себе, такую как ваше имя, дату рождения и даже номер кредитной карты. Эта информация относится к категории ПДн. ПДн информация всегда должна быть защищена потому, что, если злоумышленник взломал систему и/или сеть, в которых хранятся ваши данные, хакер может украсть вашу информацию и передать ее в darknet или продать ее, позволяя другим злоумышленникам атаковать вас лично. Как бы вы относились к утечке вашей личной информации в Интернете? Думаем, отрицательно. Ниже приведены примеры ПДн (PII): Имя Дата рождения Номер кредитной карты Водительское удостоверение Любые биометрические данные, такие как отпечатки пальцев, геометрия лица и так далее Девичья фамилия матери Номер СНИЛС, ИНН Реквизиты банковского счета Адрес электронной почты Номер телефона Физический адрес проживания Ниже приведены примеры организаций, которые хранят ПДн о вас: Медицинские учреждения Финансовые организации Государственные учреждения Медицинские работники всегда хранят информацию о своих пациентах, и эта информация всегда должна быть конфиденциальной и безопасной. Защищенная медицинская информация (Protected Health Information - PHI) - это любая информация, которую медицинское учреждение (организация) хранит о своих пациентах, которая может быть использована для их идентификации. Ниже приведены примеры PHI: Имя пациента Номер телефона Адрес электронной почты Адрес проживания Любые записи медицинских журналах Номер медицинского полиса, СНИЛС, ИНН Водительское удостоверение Биометрические данные о пациенте Информация о психическом или физическом здоровье пациента Информация о поставщике медицинских услуг для пациента Как ПДн (PII), так и PHI являются крайне чувствительной информацией и для их защиты должны использоваться наиболее надежные методы. Утечки такого рода информации сильно бьют по репутации компаний и по доверию к ним со стороны клиентов. Кроме того, в некоторых странах (в том числе в РФ) существуют законы, обязывающие компании серьезно относиться к обработке и защите персональных данных и предусматривающие серьезные наказания в случае нарушения данного законодательства. Понимание риска По мере того, как все больше организаций и людей подключают свои системы и частные сети к Интернету, возрастает риск, поскольку многие из этих устройств и сетей уязвимы для большинства кибератак. Риск определяется как возможность причинения вреда или ущерба чему-либо, или кому-либо. В области кибербезопасности очень сложно полностью учесть все возможные риски и угрозы из сети или всей организации. Важное примечание! По данным Национального института стандартов и технологий (National Institute of Standards and Technology - NIST), Риск = Угроза x Уязвимости x Воздействие. При расчете риска мы определяем угрозу как все, что имеет намерение использовать уязвимость на целевом объекте. Как мы уже узнали, уязвимость - это слабое место в системе. Поверхность же атаки - это сумма всех слабых мест в целевой системе. Например, чем больше компонентов установлено на сервере, тем больше число потенциально уязвимых мест и, соответственно, поверхность атаки. Воздействие - это фактический ущерб, который будет нанесен цели в случае успеха атаки. В мире кибербезопасности сложно установить фиксированное числовое значение для каждой из этих переменных. Таким образом, мы понимаем, что риск может существовать в случае нанесения ущерба, который повлиял на конфиденциальность, целостность и/или доступность. Ниже приведены различные типы рисков, с которыми организации сталкиваются каждый день: Бизнес-риск: Это потенциальные риски или риски, которые возникают в результате ведения повседневной деятельности. Примером бизнес-риска является то, что конкурент может решить открыть новый филиал рядом с вашей организацией с намерением переманить ваших клиентов. Риск данных: этот риск возникает, когда данные украдены или скомпрометированы злоумышленником или кибератакой. Примером риска потери данных является возможность заражения программой-вымогателем, которая шифрует все ваши данные и потребует выкуп для дешифрования данных. Системный риск: Это когда системы, которые используются для обеспечения повседневной работы бизнеса, остаются уязвимыми для кибератак и угроз, таких как вредоносное ПО. Риск потери данных: этот тип риска существует, когда данные в системе теряются из-за какого-либо сбоя системы. Примером риска потери данных является возможность отказа жесткого диска, на котором хранятся важные файлы и записи. Инсайдерский риск: Это риск деятельности сотрудника, который намеревается взломать корпоративную сеть и нанести ущерб системам, принадлежащим организации. Риск приложения: этот тип риска представляет собой потенциальную возможность сбоя важного приложения в корпоративной сети. Специалисты в области безопасности должны научиться минимизировать поверхность атаки и снизить риск кибератак на любые активы. Чтобы снизить вероятность кибератак, лучше всего сначала идентифицировать все активы внутри организации. Актив - это все, что имеет ценность для компании. Активы можно разбить на следующие категории: Материальные активы - это физические объекты, представляющие ценность для организации. Примерами материальных активов являются компьютеры, серверы, сетевые устройства, такие как маршрутизаторы и коммутаторы, устройства безопасности, такие как межсетевые экраны и системы IPS, а также мебель. Нематериальные активы - это объекты, к которым мы не можем физически прикоснуться. Примерами нематериальных активов являются данные, интеллектуальная собственность, процессы, процедуры и все, что находится в цифровом формате. Люди: люди, которые являются сотрудниками организации, и данные клиентов также должны быть защищены. Если хакеры смогут обмануть ваших сотрудников в ходе атаки, это может привести к тому, что вся сеть организации будет скомпрометирована. В мире кибербезопасности угрозы существуют повсюду вокруг нас, и уровень риска увеличивается с каждым днем. Многие организации считают, что все киберугрозы и атаки исходят из Интернета, и, возможно, купят «дорогой» брандмауэр у надежного провайдера в надежде, что он защитит корпоративную сеть. Как было сказано ранее, это одноуровневый подход, который не защищает от всех киберугроз или атак. Многие организации не осознают или иногда осознают слишком поздно, что более 90% кибератак исходят из их внутренней сети, за устройством безопасности периметра, которое должно было защищать их сеть. Это может быть инсайдер, который представляет собой злоумышленника, выдающий себя за доверенного сотрудника или недовольный сотрудник, который хочет вывести из строя ИТ-инфраструктуру компании по личным причинам, или не осведомленный сотрудник, который открыл фишинговое письмо и запустил вредоносный файл из вложения или вставил найденную на парковке флешку в корпоративный ноутбук. Защита вашей внутренней сети всегда должна быть не менее важной, чем защита периметра. Управление рисками Управление рисками включает в себя процессы, которые используются для определения потенциальных и существующих рисков, которые могут повлиять на организацию, оценку каждого риска и внедрения процессов и процедур для снижения рисков. Ниже приведены четыре стратегии, используемые для снижения рисков: Принятие риска: при принятии риска организация признает наличие рисков и не принимает никаких контрмер для снижения или устранения риска. Эта ситуация часто возникает, когда стоимость ущерба от риска не перевешивает затраты на осуществление контрмер и мер безопасности. Избегание риска: при избегании риска организация идентифицирует любые действия, которые могут создавать риск, и прекращает их, чтобы просто избежать возможности риска. Передача риска: при наличии риска организация может передать ответственность за управление риском другой организации, например, стороннему поставщику услуг. Ограничение риска: Ограничение риска обычно представляет собой баланс между принятием и избеганием. Ниже приведены рекомендации, которые помогут понять, как снизить риск с помощью стратегического подхода: Определите все уязвимости, которые представляют опасность для организации. Внедрите технические меры безопасности, чтобы снизить риск использования уязвимостей злоумышленником. Убедитесь, что технический контроль безопасности не стоит дороже, чем раскрытие или потенциальные финансовые потери, если система будет скомпрометирована. Следующая диаграмма помогает понять необходимость контроля безопасности: Когда дело доходит до расчета или измерения вероятности риска, эту концепцию можно разбить на следующие оценки риска: Количественный риск Качественный риск В количественном риске, риск оценивается числовым значением. Например, если в организации есть критически важный сервер приложений, который случайно перестает работать в один прекрасный день, численное значение будет представлять собой финансовые затраты на замену сервера. Кроме того, ожидаемая продолжительность единичных убытков (Single Loss Expectancy - SLE) может быть рассчитана для одноразового события, в то время как годовая ожидаемая продолжительность убытков (Annual Loss Expectancy - ALE) также может быть рассчитана для общего количества сбоев или инцидентов, произошедших в течение всего года. Что касается качественного риска, то оценка включает в себя присвоение каждому риску различных уровней риска, таких как критический, высокий, средний и низкий. При этом типе оценки рисков эксперт дает свое мнение о том, какие факторы и риски являются значимыми для организации. Важным методом, который многие организации используют для выявления уязвимостей и рисков, является проведение теста на проникновение в системы и сети. Тест на проникновение обычно включает в себя работу квалифицированного тестировщика на проникновение (пентестера), который будет имитировать реальные кибератаки на системы и сети компании, которые взаимно и юридически согласованы в правилах взаимодействия. Цель теста на проникновение состоит в том, чтобы обнаружить все уязвимости на цели и понять, как настоящий хакер сможет скомпрометировать организацию. Если пентестер способен найти эти слабые места в системе безопасности и использовать их, то это может сделать и настоящий хакер со злым умыслом. Организация может использовать эти знания для повышения уровня безопасности своих систем и сетей, чтобы обезопасить себя. Принцип наименьших привилегий Чтобы снизить риск внутри компании, существует концепция применения принципа наименьших привилегий к каждому сотруднику или пользователю. Эта концепция означает, что каждому сотруднику должны быть предоставлены только те привилегии, которые ему потребуются для выполнения своих повседневных обязанностей, и не более того. Эта концепция гарантирует, что у пользователя нет привилегий сверх необходимых, так что пользователь не сможет выполнять какие-либо действия в сети или системе, выходящие за рамки его обязанностей. Другой прием - ротация обязанностей внутри всей организации. Эта концепция заключается в том, что каждый сотрудник чередуется между различными обязанностями в течение определенного периода времени. Например, сотрудник меняет обязанности каждые 4 месяца. Общей проблемой во многих организациях является то, что один человек обычно выполняет роль и функции на двух или более должностях. Концепция, известная как разделение обязанностей, заключается в том, что человек, который должен вносить изменения в систему, например, изменять конфигурацию брандмауэра, не должен быть тем же лицом, которое одобряет это изменение. Всегда должен быть отдельный человек, который вносит изменение, в то время как другой человек утверждает изменение. Эта концепция предотвращает несанкционированные изменения и контроль системы или сети одним человеком. Иногда организация может заметить, что сотрудник выполняет неправомерные действия в системах компании. Концепция обязательного отпуска вынуждает подозреваемого сотрудника взять отпуск, и в течение этого времени сотрудник не будет иметь доступа к корпоративной сети. Если неправомерные действия прекратятся во время нахождения подозреваемого сотрудника в отпуске, то становится очевидным, кто выполнял эти действия.
img
Virtual Network Computing (VNC) - это графическая система общего доступа к рабочему столу, которая позволяет использовать клавиатуру и мышь для удаленного управления другим компьютером. В этой статье описываются шаги по установке и настройке VNC-сервера в CentOS 8. Мы также покажем, как безопасно подключаться к VNC-серверу через туннель SSH. Подготовка Чтобы следовать этому руководству, вам необходимо войти в систему как пользователь с привилегиями sudo на удаленном компьютере CentOS. Установка окружения рабочего стола Как правило, на серверах не установлена среда рабочего стола. Если машина, к которой вы хотите подключиться, не имеет графического интерфейса, сначала установите ее. В противном случае пропустите этот шаг. Выполните следующую команду, чтобы установить Gnome, среду рабочего стола по умолчанию в CentOS 8 на удаленной машине: sudo dnf groupinstall "Server with GUI" В зависимости от вашей системы загрузка и установка пакетов и зависимостей Gnome может занять некоторое время. Установка VNC-сервера В качестве сервера мы будем использовать TigerVNC - активно поддерживаемый высокопроизводительный VNC-сервер с открытым исходным кодом. Он доступен в репозиториях CentOS по умолчанию, для его установки введите: sudo dnf install tigervnc-server После установки VNC-сервера выполните команду vncserver, чтобы создать начальную конфигурацию и установить пароль. Не используйте sudo при выполнении следующей команды: vncserver Вам будет предложено ввести и подтвердить пароль и указать, следует ли устанавливать его в качестве пароля только для просмотра (view-only). Если вы решите установить пароль только для просмотра, пользователь не сможет взаимодействовать с экземпляром VNC с помощью мыши и клавиатуры. You will require a password to access your desktops. Password: Verify: Would you like to enter a view-only password (y/n)? n /usr/bin/xauth: file /home/linuxize/.Xauthority does not exist New 'server2.linuxize.com:1 (linuxize)' desktop at :1 on machine server2.linuxize.com Starting applications specified in /etc/X11/Xvnc-session Log file is /home/linuxize/.vnc/server2.linuxize.com:1.log При первом запуске команды vncserver она создаст и сохранит файл паролей в каталоге ~/.vnc, который будет создан, если его не будет. Обратите внимание, что : 1 после имени хоста в выводе выше. Это указывает номер порта дисплея, на котором работает сервер VNC. В нашем случае сервер работает по TCP-порту 5901 (5900 + 1) . Если вы создадите второй экземпляр, он будет работать на следующем свободном порту, то есть : 2, что означает, что сервер работает на порту 5902 (5900 + 2) . Важно помнить, что при работе с серверами VNC: X - это порт дисплея, который относится к 5900 + X. Прежде чем перейти к следующему шагу, сначала остановите экземпляр VNC, используя команду vncserver с параметром -kill и номером сервера в качестве аргумента. В нашем случае сервер работает в порту 5901 (: 1), поэтому, чтобы остановить его, запустите: vncserver -kill :1 Мы получим такой вывод: Killing Xvnc process ID 19681 Настройка VNC-сервера Теперь, когда и Gnome, и TigerVNC установлены на удаленной машине CentOS, следующим шагом является настройка TigerVNC для использования Gnome. Сервер VNC использует файл ~/.vnc/xstartup для запуска приложений при создании нового рабочего стола. Откройте файл: vim ~/.vnc/xstartup И отредактируйте его следующим образом: #!/bin/sh [ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup [ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources vncconfig -iconic & dbus-launch --exit-with-session gnome-session & Сохраните и закройте файл (напоминаем, что в vim для этого нужно ввести :wq). Приведенный выше скрипт автоматически выполняется при каждом запуске или перезапуске сервера TigerVNC. Если вы хотите передать дополнительные параметры серверу VNC, откройте файл ~/.vnc/config и добавьте один параметр в каждой строке. Наиболее распространенные параметры перечислены в файле. Раскомментируйте и измените по своему вкусу. Вот пример: # securitytypes=vncauth,tlsvnc # desktop=sandbox geometry=1920x1080 # localhost # alwaysshared Создание файла модуля Systemd Файлы модулей позволяют легко запускать, останавливать и перезапускать службы. Как правило, лучшим местом для хранения файлов пользовательских модулей является ~/.config/systemd/user. Создайте каталог при помощи команды mkdir: mkdir -p ~/.config/systemd/user Скопируйте дефолтный файл модуля vncserver: cp /usr/lib/systemd/user/vncserver@.service ~/.config/systemd/user/ Сообщите systemd, что существует новый файл пользовательского модуля: systemctl --user daemon-reload Запустите службу VNC и включите ее при загрузке: systemctl --user enable vncserver@:1.service --now Число 1 после @: определяет порт дисплея, который будет прослушивать служба VNC. Мы используем 1, что означает, что VNC-сервер будет прослушивать порт 5901, как мы обсуждали ранее. Включите задержку, чтобы служба пользователя запускалась при загрузке и продолжала работать, когда пользователь не в системе: loginctl enable-linger Убедитесь, что служба успешно запущена: systemctl --user status vncserver@:1.service Получим такой вывод: ? vncserver@:1.service - Remote desktop service (VNC) Loaded: loaded (/home/linuxize/.config/systemd/user/vncserver@.service; enabled; vendor preset: enabled) Active: active (running) since Thu 2020-01-30 22:14:08 UTC; 2s ago Process: 20813 ExecStart=/usr/bin/vncserver :1 (code=exited, status=0/SUCCESS) Process: 20807 ExecStartPre=/bin/sh -c /usr/bin/vncserver -kill :1 > /dev/null 2>&1 || : (code=exited, status=0/SUCCESS) CGroup: /user.slice/user-1000.slice/user@1000.service/vncserver.slice/vncserver@:1.service ... Подключение к серверу VNC VNC не является зашифрованным протоколом и может подвергаться перехвату пакетов. Рекомендуемый подход заключается в создании туннеля SSH для безопасной пересылки трафика с локального компьютера через порт 5901 на удаленный сервер с тем же портом. Настройка SSH-туннелирования в Linux и macOS Если вы используете Linux, macOS или любую другую операционную систему на основе Unix на своем компьютере, вы можете легко создать туннель с помощью следующей команды ssh: ssh -L 5901:127.0.0.1:5901 -N -f -l username remote_server_ip Вам будет предложено ввести пароль пользователя. Замените username и remote_server_ip своим именем пользователя и IP-адресом вашего сервера. Настройка SSH-туннелирования в Windows Пользователи Windows могут настроить SSH-туннелирование с помощью PuTTY. Откройте Putty и введите IP-адрес вашего сервера в поле Host name or IP address. В меню «Connection» разверните пункт «SSH» и выберите «Tunnels» . Введите порт VNC-сервера 5901 в поле Source Port, введите адрес_сервера: 5901 в поле Destination и нажмите кнопку Add. Вернитесь на страницу ”Session”, чтобы сохранить настройки, чтобы вам не приходилось каждый раз вводить их. Чтобы войти на удаленный сервер, выберите сохраненный сеанс и нажмите кнопку «Open» . Подключение с помощью Vncviewer Чтобы подключиться к удаленному Серверу, откройте программу просмотра VNC и введите localhost: 5901. Вы можете использовать любую программу просмотра VNC, такую как TigerVNC, TightVNC, RealVNC, UltraVNC Vinagre и VNC Viewer для Google Chrome. Мы будем использовать TigerVNC: При появлении запроса введите пароль, и вы увидите рабочий стол Gnome по умолчанию. Это должно выглядеть примерно так: Готово! Теперь вы можете начать работу на удаленном рабочем столе с локального компьютера, используя клавиатуру и мышь. Итоги Мы показали вам, как настроить VNC-сервер и подключиться к удаленной машине CentOS 8. Чтобы запустить отображение для более чем одного пользователя, повторите те же шаги. Создайте исходную конфигурацию, установите пароль с помощью команды vncserver и создайте новый файл службы, используя другой порт.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59